Ransomware & Malware

DAEMON Tools 악성코드 공격: 알아야 할 모든 것

믿었던 디지털 도구함이 갑자기 트로이 목마로 변했다고 상상해 보세요. 정교한 공급망 공격 덕분에 DAEMON Tools를 사용하는 수천 명의 사용자에게는 바로 이 끔찍한 현실이 닥쳤습니다.

보안 침해를 나타내는 깨진 링크가 있는 디지털 공급망을 설명하는 다이어그램.

Key Takeaways

  • DAEMON Tools 설치 프로그램이 공급망 공격을 통해 악성코드에 감염되었습니다.
  • 감염된 설치 프로그램은 디지털 서명이 되어 있어 합법적으로 보이고 일반적인 보안 검사를 우회합니다.
  • 이 공격은 정교한 백도어를 유포하는 것을 목표로 하며, 특정 조직을 대상으로 하는 표적 접근 방식의 증거가 있습니다.
  • 이 사건은 공급망 공격의 위협 증가와 공식 소프트웨어 소스에 대한 사용자 신뢰 악용을 강조합니다.

잠시 지루한 기술 용어는 잊으세요. 이 DAEMON Tools 상황이 실제 사용자, 즉 당신에게 의미하는 바는 당신의 디지털 성채가 내부로부터 기습적인 침입을 당했다는 것입니다. 당신의 바탕화면에 있는 그 신뢰하는 아이콘, 별다른 생각 없이 수없이 설치했을 그 아이콘이 무기화되었습니다. 마치 친절한 동네 빵집 주인이 오염된 밀가루를 사용했다는 사실을 알게 된 것과 같습니다. 그리고 당신이 가장 좋아하는 크루아상이 이제는 불길한 무언가를 퍼뜨리는 통로가 된 것이죠.

이것은 단순한 악성코드 공포가 아닙니다. 소프트웨어 배포에 대한 신뢰의 근간이 어떻게 왜곡될 수 있는지를 보여주는 소름 끼치는 증거입니다. 카스퍼스키의 조사 결과는 암울한 그림을 그리고 있습니다. DAEMON Tools 웹사이트에서 직접 다운로드한, 개발자 본인이 디지털 서명한 설치 프로그램들이 2026년 4월 초부터 악의적인 의도를 품고 숨어 있었습니다. 꽤 최근의 취약점 기간 동안 상당한 사용자 기반에 영향을 미친 12.5.0.2421부터 12.5.0.2434 버전들입니다.

이 공격의 구조는 마치 디지털 외과 의사가 신중하게 기생 코드를 이식하는 것처럼 복잡합니다. DTHelper.exe, DiscSoftBusServiceLite.exe, DTShellHlp.exe라는 세 가지 특정 구성 요소가 조작되었습니다. 이 구성 요소들이 시스템 부팅 시 (컴퓨터가 제대로 켜지기 전 조용한 기다림의 순간) 시작되면, 이식된 코드가 살아납니다. 공격은 공격이 시작되기 몇 주 전에 막 생긴 도메인인 env-check.daemontools[.]cc라는 의심스러운 서버에 요청을 속삭입니다. 응답은 무엇일까요? 당신이 익숙하게 사용하는 cmd.exe를 무의식적인 공범으로 만드는 실행 명령입니다.

그리고 페이로드(payload)는요? 여기서부터 이야기는 스파이 스릴러 소설처럼 두꺼워집니다. .NET 실행 파일인 envchk.exe가 당신의 시스템에 대한 자세한 프로필을 수집하기 시작합니다. 그런 다음 cdg.execdg.tmp가 무대에 등장합니다. 첫 번째는 쉘코드 로더로, 두 번째 파일(최소한의 백도어 기능을 실행하는)을 해독하도록 설계되었습니다. 이 백도어는 그림자 속의 요원처럼 추가 파일을 다운로드하고, 명령을 실행하고, 심지어 시스템 메모리에서 직접 코드를 실행할 수 있습니다. 이 모든 것을 은밀하게 말이죠.

카스퍼스키 텔레메트리에서 흘러나오는 소문에 따르면, 이 공격은 100개국 이상에서 수천 건의 잠재적인 감염에 영향을 미쳤습니다. 초기 감염은 광범위하지만, 이후에 나타난 더 강력한 백도어는 훨씬 더 적고 선별된 그룹, 아마도 12개 정도의 호스트에만 전달된 것으로 보입니다. 이러한 선별성은 표적 공격의 의도를 강력하게 시사합니다. 우리는 주로 러시아, 벨라루스, 태국 지역의 소매, 과학, 정부, 제조 분야의 조직들을 말하는 것입니다. 특히 우려되는 페이로드 중 하나인 QUIC RAT라는 원격 액세스 트로이 목마는 러시아의 한 교육 기관을 대상으로 배포되었습니다. 이것은 무차별적인 혼란이 아니라 정밀한 스파이 활동입니다.

이 공급망 공격이 특별히 더 심각한 이유

이 DAEMON Tools 침해 사건에서 진정으로 불안하게 만드는 것은 단순히 악성코드 자체가 아니라, 어떻게 그것이 도달했는지입니다. 공급망 공격은 당신이 알람 시스템을 꼼꼼히 확인하는 동안 현관문을 통해 몰래 들어오는 유령과 같습니다. 악성코드가 DAEMON Tools 공식 웹사이트의 합법적이고 디지털 서명이 된 설치 프로그램에 포함되어 있었기 때문에, 일반적인 네트워크 경계 방어 시스템을 우회했습니다. 공식 소스를 신뢰하도록 조건화된 사용자들은 사실상 스스로 접근 권한을 부여한 셈입니다. 카스퍼스키의 선임 보안 연구원 Leonid Bezvershenko는 이렇게 말했습니다:

이러한 종류의 침해는 사용자가 공식 공급업체로부터 직접 다운로드한 디지털 서명 소프트웨어를 암묵적으로 신뢰하기 때문에 기존의 경계 방어를 우회합니다.

이러한 신뢰는 디지털 세계에서 강력하지만 깨지기 쉬운 자산입니다. 이것이 거의 한 달 동안 눈에 띄지 않았다는 사실은 상당한 정교함과 고급 역량을 가진 위협 행위자가 존재함을 시사합니다. 이것은 스크립트 키디의 놀이터가 아니라 면밀히 계획된 작전입니다.

공격자는 누구인가?

사이버 보안에서 속성(attribution)은 항상 잡기 어려운 보상이며, 이 경우도 다르지 않습니다. 알려진 위협 행위자나 그룹이 책임을 주장하지 않았습니다. 그러나 조사 중에 관찰된 흔적들은 중국어를 사용하는 적대 세력을 의심스럽게 지목합니다. 방법, 정교함, 잠재적 동기 모두 국가 지원 사이버 작전 또는 고도로 조직된 범죄 기업의 진화하는 환경과 일치합니다.

이 DAEMON Tools 사건은 2026년의 일련의 유명 공급망 침해 사건 중 최신 사례입니다. 우리는 eScan, Notepad++, CPUID를 대상으로 유사한 공격을 보았습니다. 이것은 우리의 상호 연결된 디지털 삶이 근본적인 소프트웨어 수준에서 신뢰가 악용될 때 얼마나 취약한지를 보여주는 충격적인 패턴이 되고 있습니다.

AI 기반 위협과 점점 더 복잡해지는 공격 벡터의 시대에, 경계는 단순히 좋은 생각이 아니라 생존을 위한 필수 조건이라는 것을 냉혹하게 상기시켜 줍니다. 오늘날 당신이 의존하는 소프트웨어가 내일의 침입 경로가 될 수 있습니다. 보안의 미래는 모든 단일 노드에서 신뢰를 재확립하고 검증하는 끊임없는 싸움이 될 것 같습니다.


🧬 관련 인사이트

자주 묻는 질문

이 DAEMON Tools 악성코드는 무엇을 하나요?

DAEMON Tools 설치 프로그램에 포함된 악성코드는 시스템 정보를 수집하고, 추가 페이로드를 다운로드 및 실행하며, 원격 제어 및 추가 악성 활동을 위한 백도어를 설정할 수 있습니다. 이는 은밀하게 설계되어 기존 보안 조치를 우회하도록 만들어졌습니다.

이 DAEMON Tools 공격은 얼마나 광범위한가요?

카스퍼스키는 100개국 이상에서 사용자에게 영향을 미친 수천 건의 감염 시도를 텔레메트리에서 관찰했습니다. 그러나 더 발전된 백도어 구성 요소는 훨씬 적은 수의 호스트에 전달되어 특정 목표를 위한 표적 접근 방식을 시사합니다.

제 백신 소프트웨어가 이 DAEMON Tools 악성코드를 탐지할 수 있나요?

백신 소프트웨어는 필수적인 방어 계층이지만, 이 공급망 공격의 정교함 때문에 초기에는 일부 전통적인 서명 기반 탐지 방법을 우회할 수 있습니다. 보안 소프트웨어를 즉시 업데이트하고 소프트웨어 소스에 주의하는 것이 중요한 단계입니다.

Written by
Threat Digest Editorial Team

Curated insights, explainers, and analysis from the editorial team.

Worth sharing?

Get the best Cybersecurity stories of the week in your inbox — no noise, no spam.

Originally reported by The Hacker News