악성코드 분석 리포트

배송 물품 파손 보고서로 위장하여 유포 중인 GuLoader 악성코드 주의!

알약4 2025. 4. 21. 16:53

 

 

최근 글로벌 운송사의 배송 물품 파손 보고서를 위장한 피싱 메일을 통해 악성코드가 유포되고 있어 사용자분들의 각별한 주의가 필요합니다.

 

메일 본문에는 사용자가 발송한 물품이 배송 중 손상되어 파손 상태를 기록한 물품 파손 보고서를 첨부하였으니 확인해달라는 내용으로 첨부파일 실행을 유도합니다.

 

 

[그림 1] 유포된 피싱 메일

 

첨부파일은 7Z 포맷의 압축파일로 내부에 VBS 스크립트 파일이 포함되어 있습니다.

 

해당 파일은 이중 확장자를 사용하여 파일 확장명 보기 옵션이 비활성화된 환경에서는 마치 PDF 파일처럼 보이도록 위장되어 있습니다.

 

 

[그림 2] 피싱 메일 내 첨부된 압축파일

 

VBS 스크립트 파일은 주석 사이에 호출할 파워쉘 명령어를 섞어 만든 소스코드 난독화로 구성되어 있습니다사용자가 이를 PDF 파일로 오인하여 실행할 경우, 파워쉘 명령어가 동작하게 됩니다.

 

[그림 3] 난독화 된 VBS 스크립트 코드 일부 화면

 

실행된 파워쉘 명령어를 통해 3개의 공격자 서버(C2)에서 추가 파일을 다운로드한 뒤 %APPDATA% 경로에 Travbane.Tur 파일명으로 저장합니다.

 

파일 다운로드는 첫 번째 C2 서버에서 다운로드를 시도하고, 실패할 경우 C2 서버를 변경해 다시 다운로드하는 방식으로 진행됩니다.

 

[그림 4] C2 서버 및 저장할 파일명 설정 화면

 

[그림 5] 파일 다운로드 코드

 

[그림 6] 다운로드 된 파일 데이터

 

Travbane.Tur 파일에는 Base64로 인코딩된 파워쉘 명령어가 포함되어 있으며, 실행 시 이를 디코딩 하여 명령을 수행합니다. 이를 통해 VBS 스크립트 파일과는 다른 3개의 C2 서버에서 동일한 방식으로 추가 파일을 다운로드하여 실행합니다. 

 

최종적으로 실행되는 페이로드는 정보 탈취 형 악성코드인 Formbook 악성코드로 확인되었습니다.

 

사용자분들께서는 이메일 수신 시 발신자 주소를 꼭 확인하셔야 하며,  "파일 확장명 보기" 옵션을 설정하여 이중 확장자를 가진 의심스러운 파일을 실행하지 않도록 각별히 주의하시기 바랍니다.

 

현재 알약에서는 해당 악성코드에 대해 Trojan.VBS.GuLoader 로 탐지하고 있습니다.

 

Ioc

421D468C355A55E1CCE13EBB913C53EE

 

hxxps://ka**********a[.]org/Prompts.psm
hxxps://pu**.**[.]com/Prompts.psm
hxxps://ar**********ss[.]org/Prompts.psm
hxxps://ka**********a[.]org/hJMjU173.bin
hxxps://pu**.**[.]com/hJMjU173.bin
hxxps://ar**********ss[.]org/hJMjU173.bin