본문 바로가기

IT/보안

인포스틸러(InfoStealer) 개념과 대응방안

반응형

인포스틸러(InfoStealer)는 사용자의 민감한 정보를 탈취하는 악성코드로, 주로 다음과 같은 데이터를 목표로 합니다.
• 웹 브라우저 저장 정보 (ID/PW, 자동완성 데이터, 쿠키 등)
• 금융 정보 (신용카드 정보, 온라인 뱅킹 계정)
• 암호화폐 지갑 정보 (MetaMask, Trust Wallet 등)
• 이메일 및 메신저 계정 (Outlook, Telegram, Discord 등)
• 시스템 정보 (IP, OS 정보, 설치된 소프트웨어 등)

최근에는 로그인 세션 탈취(Session Hijacking)를 통한 2FA 우회 공격과 클라우드 서비스 계정 탈취까지 공격 범위가 확장되고 있습니다.

 

인포스틸러


인포스틸러 공격 절차

악성코드 유포
 • 피싱 이메일 : 악성 링크 또는 첨부 파일 포함
 • 악성 웹사이트(드라이브 바이 다운로드) : 사용자가 특정 사이트 방문 시 자동 감염
 • 불법 소프트웨어 & 크랙툴 : 트로이목마로 위장하여 배포
 • 소셜 엔지니어링 : SNS 및 메시징 앱을 통해 감염 유도

정보 탈취 및 유출
 • 브라우저 크리덴셜 수집 : Chrome, Edge, Firefox, Opera 등 주요 브라우저에서 계정 정보 및 쿠키 탈취
 • 키로깅(Keylogging) : 키 입력을 감시하여 비밀번호 입력 시 탈취
 • 클립보드 하이재킹(Clipboard Hijacking) : 암호화폐 지갑 주소 변경 공격
 • FTP, VPN, RDP 정보 탈취 : 기업 내부 시스템 접근을 위한 계정 탈취
 • 스크린샷 및 파일 탈취 : 특정 파일 형식(.txt, .docx 등)이나 스크린샷을 C2 서버로 전송

C2 서버로 전송
 • 탈취한 데이터는 공격자의 명령제어(C2) 서버로 전송됨
 • 일부 공격자는 Telegram, Discord 등 메신저 API를 사용해 데이터 유출

데이터 판매 및 2차 공격
 • 다크웹 마켓에서 탈취한 계정 판매
 • 기업 시스템 침투 (랜섬웨어 공격 사전 작업)
 • 금융 사기, 피싱, 스팸 메일 등에 악용


인포스틸러 대응방안

사전 예방 조치

1.  소프트웨어 보안 업데이트 적용
 ✔︎ OS, 브라우저, 보안 솔루션, 앱 등 최신 패치 유지
 ✔︎ 특히, 브라우저 기반 크리덴셜 탈취 취약점을 방지하기 위해 업데이트 필수

2. 이중 인증(2FA) 활성화
 ✔︎ Google Authenticator, OTP 등 하드웨어 기반 2FA 적용
 ✔︎ SMS 기반 인증은 SIM 스와핑 공격에 취약하므로 피해야 함

3. 비밀번호 관리자 사용
 ✔︎ 브라우저에 저장된 비밀번호는 인포스틸러가 쉽게 탈취 가능
 ✔︎ Bitwarden, 1Password, LastPass 등의 비밀번호 관리 솔루션 활용

4. 의심스러운 파일 및 링크 접근 금지
 ✔︎ 출처 불명의 이메일 및 링크 클릭 자제
 ✔︎ 악성 첨부파일 실행 방지를 위한 Windows SmartScreen, Defender, EDR 솔루션 활용

5. 웹 브라우저 자동 저장 기능 비활성화
 ✔︎ 설정에서 ID/PW 자동 저장 기능을 끄고, 비밀번호 관리자를 사용


감염 탐지 및 대응

1. EDR/XDR 솔루션 도입
 ✔︎ 엔드포인트 탐지 및 대응(EDR), 확장 탐지 및 대응(XDR) 솔루션을 활용하여 비정상적인 데이터 전송 탐지

2. 네트워크 트래픽 모니터링
 ✔︎ 설악성 C2 서버와의 통신 차단
 ✔︎ 설이상한 도메인/IP로의 데이터 전송 확인 (e.g., Telegram API, Discord Webhook 악용 여부 분석)

3.  악성 프로세스 및 실행 파일 탐지
 ✔︎ 설Task Manager, Autoruns, Process Explorer를 활용해 의심스러운 프로세스 분석
 ✔︎ 설%AppData%, %Temp%, %LocalAppData% 등 숨겨진 폴더에서 악성 파일 탐색

4. 브라우저 및 시스템 계정 정보 변경
 ✔︎ 설감염이 의심될 경우, 모든 웹사이트 및 금융 계정 비밀번호 즉시 변경
 ✔︎ 설브라우저 캐시 및 쿠키 삭제 후 재로그인


감염 후 조치

1. 디바이스 포맷 및 복구
 ✔︎ 설인포스틸러 감염 후 완전한 복구를 위해 OS 재설치 권장
 ✔︎ 설백업 데이터를 복원할 경우, 백업 파일에도 악성코드 감염 여부 확인 필요

2. 기업 내부 보안 점검
 ✔︎ 침해 지표(IOC) 분석을 통해 내부 네트워크 침투 여부 점검
 ✔︎ Zero Trust 보안 모델 적용하여 계정 탈취 후 2차 공격 차단

3. 다크웹 계정 유출 여부 확인
✔︎ Have I Been Pwned(https://haveibeenpwned.com/) 등을 이용하여 계정 유출 여부 확인
✔︎ 유출된 계정은 즉시 폐기 및 비밀번호 변경


 

반응형