Microsoft, 20개의 암호화폐 지갑을 노리는 멀웨어 보고
Microsoft 에서 Google 크롬 확장 프로그램을 통해 암호화폐 지갑을 노리는 새로운 멀웨어 위협에 대한 경고를 발표했습니다.
그리고스틸라치랫(StilachiRAT)으로 알려진 멀웨어 는 2024년 11월에 Microsoft의 인시던트 대응 팀에 의해 확인되었습니다.
이 원격 액세스 트로이 목마(RAT)는 고급 기술을 사용하여 탐지를 회피하고, 영향을 받는 시스템 내에서 지속성을 유지하며, 민감한 데이터를 훔칩니다.
스틸라치랫은 특히 메타마스크, 트러스트 월렛, 코인베이스 월렛, 트론링크, 토큰포켓, BNB 체인 월렛, OKX 월렛, 수이 월렛, 팬텀 등 Chrome에서 인기 있는 20개의 암호화폐 지갑 확장 프로그램을 타깃으로 삼고 있습니다.
이 멀웨어는 지갑 정보를 손상시키고 Chrome에 저장된 사용자 이름 및 비밀번호와 같은 자격 증명을 훔쳐 사용자의 디지털 자산에 심각한 위협을 가할 수 있습니다.
Microsoft는 경고했습니다:
"스틸라치랫은 구글 크롬 브라우저의 특정 암호화폐 지갑 확장 프로그램 목록을 대상으로 합니다. 다음 레지스트리 키의 설정에 액세스하여 확장 프로그램이 설치되어 있는지 확인합니다."
스틸라치랫의 운영 방식
스틸라치랫은 사이버 위협, 특히 디지털 자산을 보유한 사람들을 위한 중요한 발전입니다.
마이크로소프트는 이 멀웨어의 기능을 자세히 설명하며, 이 멀웨어가 암호 및 암호 화폐 키와 같은 민감한 정보를 추출할 수 있다고 밝혔습니다.Google 크롬 로컬 상태 파일과 클립보드 활동을 모니터링합니다.
스틸라치랫은 광범위한 정찰을 수행하여 침투를 시작합니다.
운영 체제 세부 정보, BIOS 일련 번호와 같은 하드웨어 식별자, 활성 원격 데스크톱 프로토콜(RDP) 세션, 카메라 존재 여부, 현재 실행 중인 GUI 애플리케이션 등 중요한 시스템 데이터를 수집합니다.
이 정보는 WQL(WMI 쿼리 언어)을 사용하는 COM(구성 요소 개체 모델) WBEM(웹 기반 엔터프라이즈 관리) 인터페이스를 통해 수집됩니다.
Microsoft 또한 스틸라치랫은 이벤트 로그를 지우고 샌드박스 환경을 탐지하는 기능과 같은 회피 전술을 갖추고 있어 분석을 더욱 어렵게 만든다고 지적했습니다.
멀웨어와 명령 및 제어(C2) 서버의 통신은 양방향으로 이루어지므로 멀웨어가 원격 명령을 실행할 수 있습니다.
이를 통해 스파이 활동과 시스템 조작이 가능하며, 마이크로소프트는 스틸라치랫이 10가지 명령을 지원한다고 강조하며 다재다능하고 위험한 도구로서의 잠재력을 강조합니다.
마이크로소프트, 사용자들에게 경계할 것을 경고하다
스틸라치랏으로부터 보호하기 위해 Microsoft는 신뢰할 수 있는 출처에서만 소프트웨어를 다운로드하고 낯선 웹사이트나 첨부 파일을 피할 것을 권장합니다.
또한 사용자는 Microsoft Defender를 통해 실시간 보호를 사용하도록 설정하고 SmartScreen이 포함된 브라우저를 사용하여 악성 사이트를 차단해야 합니다.
또한 Microsoft는 취약성을 줄이기 위해 MFA(다단계 인증)를 구현하고 소프트웨어를 정기적으로 업데이트할 것을 권장합니다.
Microsoft는 다음과 같이 조언합니다:
"경우에 따라 원격 액세스 트로이목마(RAT)는 합법적인 소프트웨어 또는 소프트웨어 업데이트로 가장할 수 있습니다. 항상 소프트웨어 개발자의 공식 웹사이트나 신뢰할 수 있는 출처에서 소프트웨어를 다운로드하세요."
아직 멀웨어가 광범위하게 유포되지는 않았습니다,Microsoft 이 위협의 주체가 누구인지 확인되지 않았습니다.
현재 표적을 보호하기 위해 바이러스 백신 소프트웨어 설치를 포함한 완화 전략을 마련했습니다.
제한된 범위에도 불구하고 스틸라치랫의 잠재적 위험성은 암호화폐 커뮤니티 내에서 계속해서 우려를 불러일으키고 있습니다.
팀은 이렇게 썼습니다:
"은폐 기능과 멀웨어 생태계의 급격한 변화로 인해 진화하는 위협 환경을 모니터링, 분석 및 보고하기 위한 지속적인 노력의 일환으로 이러한 결과를 공유하게 되었습니다."