Kant's IT/Issue on IT&Security 1536

TeamTNT의 새로운 크립토재킹 캠페인: CentOS 서버 대상 공격

New TeamTNT Cryptojacking Campaign Targets CentOS Servers with Rootkit공격 개요TeamTNT 해킹 조직이 CentOS 서버 기반 VPS 인프라를 대상으로 한 크립토재킹(cyptojacking) 캠페인을 다시 시작SSH 브루트 포스 공격을 통해 취약한 서버에 접근 후 악성 스크립트를 업로드하여 보안 기능 비활성화, 로그 삭제, 암호화폐 마이닝 방해 등의 활동을 수행Diamorphine 루트킷을 배포하여 악성 프로세스를 숨기고 지속적인 원격 접근을 확보공격 방법 및 절차초기 접근 SSH 브루트 포스 공격으로 서버에 접속한 후 악성 스크립트를 업로드악성 스크립트 역할SELinux, AppArmor, 방화벽 비활성화로그 삭제 및 암호화폐 마이닝 프로세스 ..

건설업계 타겟, FOUNDATION 소프트웨어 기본 자격 증명 악용 해킹 사례 분석

Hackers Exploit Default Credentials in FOUNDATION Software to Breach Construction Firms위협 개요해커들이 FOUNDATION 회계 소프트웨어의 기본 자격 증명을 악용하여 건설업계를 대상으로 브루트 포싱(brute-forcing) 공격을 수행공격 대상에는 건설, HVAC, 배관, 콘크리트와 같은 관련 산업 포함공격 방법MS SQL 서버를 포함한 FOUNDATION 소프트웨어의 기본 관리자 계정(sa) 과 FOUNDATION 계정(dba) 의 기본 자격 증명을 사용한 공격일부 서버는 TCP 포트 4243을 통해 모바일 앱에서 데이터베이스에 직접 접근할 수 있어 취약점 발생공격자는 xp_cmdshell 옵션을 사용하여 OS 명령어와 스크립트를..

중국 해킹 조직 플랙스타이푼, 26만대 IoT 장비 봇넷 운영 적발

중국 해킹 조직 플랙스타이푼, 26만대 IoT 장비로 구성된 봇넷 운영하다 적발 중국 해킹 조직 플랙스타이푼, 26만대 IoT 장비로 구성된 봇넷 운영하다 적발FBI를 비롯해 여러 정부 기관들의 공조로 대규모 중국 봇넷이 폐쇄됐다. FBI의 발표에 따르면 중국 해커들은 이 봇넷을 이용해 여러 국가들의 장비 수십만 대를 침해하고 데이터를 훔쳐냈다고 한www.boannews.com 사건 개요플랙스타이푼이라는 중국 해킹 조직이 26만 대가 넘는 사물인터넷(IoT) 장비로 구성된 대규모 봇넷을 운영미국과 대만을 중심으로 사회기반시설을 공격하고 민감한 정보를 탈취FBI를 비롯한 여러 정부 기관의 공조로 봇넷 폐쇄에 성공주요 위협봇넷에 활용된 장비는 감시카메라, 라우터, 스토리지 등 다양한 IoT 장비로 구성미라이..

북한 해커, RustDoor 악성코드로 LinkedIn에서 암호화폐 사용자 타깃

North Korean Hackers Target Cryptocurrency Users on LinkedIn with RustDoor Malware개요북한의 해커 그룹이 LinkedIn을 통해 RustDoor라는 악성코드를 배포하여 암호화폐 사용자 및 금융 종사자를 대상으로 공격을 수행 중Jamf Threat Labs에 따르면, 해커들은 STON.fi라는 합법적인 분산형 암호화폐 거래소 채용 담당자로 위장해 피해자에게 접근함이러한 공격은 인터뷰 또는 코딩 과제를 빙자하여, 피해자 네트워크에 침투하려는 사회 공학적 공격의 일환으로 이루어짐공격 목표암호화폐 및 금융 부문이 주요 타깃으로, 이를 통해 불법 수익을 창출하거나 북한 정권의 정치적 목적을 달성하기 위한 공격사회 공학적 공격으로 피해자를 속여, 회사..

Black Basta Ransomware

Black Basta Ransomware: What You Need to Know | Qualys Security Blog개요Black Basta는 2022년 4월에 처음 등장한 랜섬웨어-as-a-service (RaaS) 그룹이중 갈취 기법을 사용하여 데이터 복구를 위한 복호화 비용과 데이터 유출 방지 비용을 동시에 요구500개 이상의 조직이 피해를 입었으며, 주로 북미, 유럽, 호주에서 발생FIN7과 관련된 엔드포인트 탐지 회피 모듈을 사용한 것으로 알려짐주요 공격 도구 및 취약점사용 도구Qakbot, Cobalt Strike, PowerShell, Mimikatz 등 다양한 도구와 멀웨어를 사용악용된 취약점CVE-2024-1709 (ConnectWise)CVE-2024-26169 (Windows E..

북한 해커, 주요 인프라 종사자 대상 트로이 목마 해킹 공격

北 해커, 우주항공·에너지 등 주요 인프라 직원에 '트로이 목마' 해킹 공격 北 해커, 우주항공·에너지 등 주요 인프라 직원에 '트로이 목마' 해킹 공격북한 해킹조직이 유명 글로벌 기업의 채용 담당자로 위장해 항공우주·에너지 등 주요 인프라 종사자를 대상으로 사이버 공격을 시도한 것으로 확인됐다. 구글 클라우드 맨디언트는 지난 18일www.etnews.com 사건 개요북한 해킹 조직 UNC2970이 항공우주 및 에너지 분야의 주요 인프라 종사자들을 대상으로 스피어 피싱 공격을 감행구글 클라우드 맨디언트가 북한 해킹 조직의 트로이 목마 악성코드를 이용한 사이버 공격을 포착공격 방식채용 담당자로 위장한 해커들이 구인공고를 미끼로 피해자에게 접근암호화된 PDF 파일과 트로이 목마 PDF 뷰어가 포함된 압축 파..

Progress WhatsUp Gold 취약점 악용: PoC 공개 후 몇 시간 만에 발생한 공격

Progress WhatsUp Gold Exploited Just Hours After PoC Release for Critical Flaw Progress WhatsUp Gold Exploited Just Hours After PoC Release for Critical FlawCritical WhatsUp Gold vulnerabilities exploited within hours of PoC release. Attackers bypass authentication to install remote access tools.thehackernews.com 개요Progress Software의 WhatsUp Gold에서 최근 발견된 심각한 보안 취약점에 대한 공격 사례가 PoC(개념 증명) 공개 후 몇 ..

핀테크업계, 개인정보 처리방침 재정비 및 정보보호 강화

핀테크업계, 개인정보 처리방침 재정비…정보보호 강화 핀테크업계, 개인정보 처리방침 재정비…정보보호 강화핀테크업계가 개인정보 처리방침 재정비에 나섰다. 개인정보보호 관련 이슈가 확산하는 가운데 개인정보 처리방침을 개정하며 선제적 조치를 취하고 있다. 19일 업계에 따르면 네이버페이는 개www.etnews.com 개인정보 처리방침 재정비 배경개인정보보호 이슈 확산에 따라 핀테크업계가 개인정보 처리방침을 개정하며 정보보호를 강화하고 있음각 핀테크 기업들이 개인정보의 안전한 처리를 위해 선제적 조치를 취하고 있음주요 핀테크 기업의 조치네이버페이개인정보 수집항목과 처리 위탁 현행화.안전한 개인정보 확보를 위한 조치 구체화: 내부 관리계획 수립, 암호화 조치.개인정보 자동 수집 장치 운영에 관한 사항을 신규 고지...

디즈니 슬랙 사용 중단

디즈니, 해킹 당한 슬랙 사용 중단 디즈니, 해킹 당한 슬랙 사용 중단월트디즈니가 업무용 메신저 ‘슬랙’을 더이상 사용하지 않기로 했다. 슬랙을 사용하다가 1테라바이트(TB)가 넘는 사내 데이터가 유출돼서다.20일 로이터 등 외신에 따르면 휴 존스턴 디즈니 최it.chosun.com 사건 개요디즈니, 업무용 메신저 슬랙(Slack) 사용 중단 결정해킹으로 인해 1테라바이트(TB) 이상의 사내 데이터 유출해킹 그룹 널버지(Nulberge)에 의해 슬랙 채널 수천 개가 해킹됨유출된 데이터는 코드, 미공개 프로젝트 정보, 5년치 데이터를 포함보안 취약점 및 위협협업 도구의 보안 취약성: 슬랙은 내부 정보와 프로젝트 관리에 널리 사용되지만, 외부 해킹에 취약할 수 있음슬랙 채널 수천 개가 해킹되면서, 중요 정보..

미연방법원 소송서 드러난 한국방산업체 보안 구멍

[안치용 大기자 단독보도] 한국방산업체 보안 구멍 미연방법원 소송서 드러나 [안치용 大기자 단독보도] 한국방산업체 보안 구멍 미연방법원 소송서 드러나◼ 미사일 군용기등 대공무기 공급 전담 한인운영 방산업체 이메일 해킹 ◼ 대공무기전문 방산업체 에어텍, 8월말 ‘우리 이메일 해킹 당했다’보고 ◼ 최근 디스커버리서 전직원 임병찬 씨의sundayjournalusa.com 사건 개요에어텍 인터내셔널은 미사일과 군용기 부품을 한국 방산업체에 공급하는 한인 운영의 방산업체로, 임병찬이라는 전 직원과의 소송 과정에서 이메일 해킹 사실이 드러남천궁2 미사일을 비롯한 여러 방위 산업 기밀이 담긴 에어텍의 이메일이 해킹되어 민감한 정보가 외부로 유출된 정황이 발견됨소송의 배경임병찬은 에어텍에서 16년간 근무했으며, 회사의..