속보
사이버범죄 포럼 등장 후 급속히 사라진 아카닉스 스틸러 악성코드
2분 읽기출처: SecurityWeek
새롭게 발견된 정보 유출형 악성코드 아카닉스 스틸러가 사이버범죄 포럼에서 급속히 사라져 보안 전문가들의 주목을 받고 있습니다. C++와 Python으로 작성된 이 악성코드의 특징과 잠재적 위협을 분석합니다.
아카닉스 스틸러 악성코드, 발견 직후 사라져
새롭게 식별된 정보 유출형 악성코드 **아카닉스 스틸러(Arkanix Stealer)**가 사이버범죄 포럼에 등장한 지 얼마 지나지 않아 자취를 감췄습니다. C++와 Python으로 작성된 이 악성코드는 시스템 정보, 브라우저 인증 정보, 파일 등 민감한 데이터를 유출하는 것을 목적으로 설계되었으나, 지하 시장에서 갑작스럽게 사라졌습니다.
기술적 세부 사항
아카닉스 스틸러는 사이버범죄 커뮤니티에서 처음 발견되었으며, 데이터 유출을 위한 경량화된 강력한 도구로 홍보되었습니다. 주요 기능은 다음과 같습니다:
- 시스템 정찰(System reconnaissance) – OS 버전, CPU, RAM, 설치된 애플리케이션 등 하드웨어 및 소프트웨어 세부 정보를 수집.
- 브라우저 데이터 추출 – Chrome, Firefox, Edge 등 주요 브라우저의 저장된 인증 정보, 쿠키, 자동 입력 데이터를 탈취.
- 파일 유출 – 감염된 시스템에서 문서, 이미지 및 기타 민감한 파일을 훔치는 기능.
- 모듈형 아키텍처 – 핵심 기능은 C++로 구현하고 스크립팅 유연성을 위해 Python을 활용하여 신속한 커스터마이징을 가능하게 함.
이러한 고급 기능에도 불구하고, 악성코드의 유통 채널과 명령 및 제어(C2) 인프라가 등장 직후 해체되거나 포기되어 보안 연구자들이 분석할 수 있는 샘플이 제한적이었습니다.
영향 분석
아카닉스 스틸러의 갑작스러운 사라짐은 여러 가지 의문을 제기합니다:
- 테스트 실행이었나? 이 악성코드는 시장의 관심을 가늠하기 위한 개념 증명(PoC) 또는 제한적 출시 도구일 가능성이 있습니다.
- 법 집행기관의 개입? 빠른 퇴출은 사이버보안 당국이나 경쟁 위협 행위자에 의한 차단 조치일 수 있습니다.
- 회피 전술? 개발자들이 탐지를 피하고 새로운 이름으로 리브랜딩하기 위해 의도적으로 악성코드를 회수한 것일 수 있습니다.
모듈형 설계로 인해 보안 팀은 향후 변종 또는 회피 기법이 강화된 파생 악성코드의 재등장에 대비해야 합니다.
보안 팀을 위한 권고 사항
아카닉스 스틸러는 더 이상 활발히 유통되지 않지만, 유사한 위협에 대비하기 위해 조직은 사전 조치를 취해야 합니다:
- 이상 데이터 유출 모니터링 – 네트워크 트래픽 분석 도구를 배포하여 비정상적인 아웃바운드 연결을 탐지.
- 인증 정보 관리 강화 – 비밀번호 관리자와 다중 인증(MFA) 사용을 장려하여 유출된 브라우저 데이터의 영향을 최소화.
- 엔드포인트 보호 – EDR/XDR 솔루션을 최신 상태로 유지하여 스틸러 악성코드 변종을 탐지.
- 사용자 인식 교육 – 피싱 시도 인식 교육을 통해 스틸러 악성코드의 초기 감염 경로인 피싱 공격을 예방.
보안 연구자들은 악성코드의 기원과 다른 위협 그룹과의 연관성을 파악하기 위해 현재 확보된 샘플을 계속 분석 중입니다. 추가 정보가 확인되는 대로 업데이트될 예정입니다.