StealC 악성코드 v2.2.4 등장…더 은밀하고 정교해진 정보탈취 위협

2025-05-04

사이버 범죄 정보탈취 악성코드로 널리 알려진 ‘StealC’가 최신 버전인 v2.2.4를 통해 더욱 강력하고 정교한 기능을 탑재한 것으로 확인됐다. 2023년 초 다크웹에서 처음 등장한 StealC는 빠르게 사이버 범죄자들의 도구로 자리 잡았으며, 이번 버전을 통해 스텔스성과 데이터 수집 능력이 크게 향상됐다.

◆실행 방식 다양화…보안 우회 능력도 강화

StealC v2.2.4는 2025년 3월 배포된 이후 여러 차례 기능 개선을 거쳐 현재의 완성도에 이르렀다. 이번 버전은 기존보다 한층 진화된 페이로드 실행 방식을 지원하며, 실행파일(EXE), MSI 설치 패키지, 파워쉘 스크립트 등 다양한 형식의 악성 파일을 실행할 수 있도록 설계됐다. 이러한 유연성은 공격자가 각 타깃에 맞춰 맞춤형 악성코드를 배포할 수 있게 만든다.

특히, 코드 문자열과 C2(명령제어) 통신에 RC4 암호화가 적용돼, 보안 솔루션의 탐지를 우회하는 능력이 강화됐다. 여기에 실행 후 스스로 삭제되는 기능도 탑재돼, 침해사고 이후 디지털 포렌식 분석을 더욱 어렵게 만든다.

◆악성코드 생성 및 통제 패널 전면 개선

이번 StealC v2.2.4는 사용자 통제 환경도 전면 개편했다. 새로운 관리자 패널은 공격자가 악성코드 생성과 배포를 훨씬 정밀하게 제어할 수 있게 해준다. 내장된 빌더(builder)를 통해, 공격자는 특정 조건(예: 지리정보, 하드웨어 ID, 설치된 소프트웨어 등)에 따라 맞춤형 빌드를 생성하고 데이터 탈취 규칙을 자유롭게 설정할 수 있다.

또한, 다중 모니터를 지원하는 화면 캡처 기능이 추가돼 피해자의 작업 환경 전체를 파악할 수 있게 되었으며, 텔레그램 봇을 통한 실시간 알림 기능까지 제공돼 공격자에게 즉각적인 침입 성공 정보를 전달한다.

◆통신 프로토콜 전면 변경…탐지 회피 극대화

StealC v2.2.4는 내부 통신 프로토콜에도 변화를 줬다. 기존 방식 대신 JSON 기반 통신 프로토콜을 도입해 명령 유형을 단순화하고, RC4 암호화를 통해 네트워크 탐지 회피 능력을 한층 강화했다. 이로써 악성코드의 C2 서버와의 통신이 더 은밀하고 분석하기 어려운 구조로 바뀌었다.

StealC v2.2.4는 정보탈취 악성코드 중에서도 특히 정교한 구조와 스텔스 기능을 갖춘 위험한 위협으로 평가된다. 실제 감염이 발생할 경우 피해자의 정보는 물론, 조직의 전체 보안 체계까지 위협할 수 있다. 사용자와 기업 모두가 기본적인 보안 수칙을 지키고 지속적인 보안 모니터링을 수행하는 것이 이러한 고도화된 위협에 맞서는 가장 효과적인 대응 방법이다.

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★

Menu

Kollo 를 통해 내 지역 속보, 범죄 뉴스, 비즈니스 뉴스, 스포츠 업데이트 및 한국 헤드라인을 휴대폰으로 직접 확인할 수 있습니다.