Discord를 백도어로 만드는 악성코드

Spidey Bot

게이머가 많이 사용하는 복합 채팅 앱인 디스코드를 악의적으로 변조하는 악성코드가 발견됐다. Spidey Bot이라는 악성코드인데, 일부에선 BlueFace라 부르기도 한다. 지금은 Windows의 데스크톱용 앱만을 노린다. 다른 디스코드 앱들은 표적이 아니다.

최초 감염 경로는 확인되지는 않았지만, 디스코드에서 오가는 채팅 중에 포함된 악성링크를 통해 다운로드되는 것이 유력하다. 신뢰할 수 없는 출처에서 프로그램 설치는 절대 피해야 한다.

일단 감염되면 디스코드 앱을 변조하여 악성 행위를 하도록 기능을 바꾼다. 먼저 다음과 같은 정보를 수집한다.

디스코드 계정 토큰.
ID, 이메일, 전화번호 등 디스코드 계정 정보와 지불 수단 저장 여부.
브라우저 정보와 디스코드 버전.
시간대, 화면 해상도, IP 주소.
클립보드의 첫 50 글자. 클립보드에는 각종 암호나 중요한 문서 내용, 이미지 등이 포함될 수 있어, 특히 우려되는 부분이다.

그 후에는 백도어 기능을 하는 함수 fightdio()를 실행한다. 이 함수는 원격 서버에 접속하여 명령을 받는다. 따라서 지불 정보 탈취, 임의의 명령 실행, 다른 악성코드 설치 등 추가적인 악성 행위를 할 수 있다.

Electron app의 취약점

Discord는 Electron이라는 프레임워크를 이용해 만들어진 앱이다. 일렉트론은 크로미움 브라우저의 렌더링 엔진과 자바 스크립트를 사용해 앱을 만든다. 일렉트론 앱은 HTML, CSS, Java script를 사용해 작동하는 웹 앱(web app)으로, 마치 하나의 전용 브라우저로 비유할 수 있다(참2). Slack, Signal, Skype 등의 앱이 이에 해당한다. XSS(cross-site script) 등 브라우저에 대한 공격 방법이 그대로 적용될 수 있다는 약점이 지적되고 있다.

사실 악성코드가 PC에 침투하면 여러 방법으로 다른 프로그램을 감염시킬 수 있다. 그러나 디스코드 앱은 자바 스크립트를 암호화하거나 무결성 체크를 하지 않아, 특히 변조에 취약하다.

디스코드 재설치만이 해법

디스코드가 사용하는 자바 스크립트 파일은 쉽게 변조될 수 있고, 별다른 이상 징후도 없어 악성코드 감염을 눈치채기 어렵다.

Spidey Bot의 경우, 2개의 .js 파일을 변조한다. 이들은 %AppData%\Discord\[version]\modules\에 있다. 따라서 이들이 아래 그림들(참1)과 다를 경우에는 감염된 것이다. 그러나 변종이 출현하면 다른 부분을 건드릴 수 있으므로, 이 판별법은 임시방편에 불과하다.



이처럼 디스코드 앱의 변조 여부 및 변조된 부분은 확인하기 어려우므로, 애초에 Spidey Bot 같은 악성코드에 감염되지 않도록 주의해야 한다. 그리고 Spidey Bot을 제거하더라도 디스코드 앱은 여전히 변조된 채로 남아있다. 따라서 디스코드 앱을 제거한 후 다시 설치해야 한다.


참고 자료
  1. Discord Turned Into an Info-Stealing Backdoor by New Malware
  2. Discord 'Spidey Bot' Malware Is Stealing Usernames, Passwords

댓글

댓글 쓰기

이 블로그의 인기 게시물

마이크로소프트 4K 무선 디스플레이 어댑터(MS WDA 3) 리뷰

와이파이(Wi-Fi) 보안 설정

엑셀 필터 상태에서 복사와 잘라내기