mshta에서 Go 기반 인포스틸러까지: 다단계 악성코드 공격 체인 심층 분석
·
보안
서론최근 사이버 공격은 점점 더 정교해지고 있으며, 공격자들은 탐지를 회피하기 위해 다양한 기술을 조합하여 사용합니다. 특히, 운영체제에 기본적으로 내장된 합법적인 도구를 악용하는 Living off the Land (LotL) 기법은 보안 솔루션의 탐지를 어렵게 만듭니다. 본 포스팅에서는 mshta 명령어를 시작으로, 난독화된 스크립트와 암호화된 페이로드를 거쳐 최종적으로 Go 언어 기반의 정보 탈취형 악성코드(InfoStealer)가 실행되는 다단계 공격 체인을 심층적으로 분석합니다. 이 분석은 악성코드의 작동 방식과 방어 전략을 이해하는 데 중요한 통찰력을 제공할 것입니다.1. 1단계: 초기 진입점 - mshta.exe 및 playlist.m3u8공격은 사용자에게 다음과 같은 mshta 명령어를 실..