랜섬웨어 124

EvilCorp와 RansomHub의 협업을 통한 글로벌 랜섬웨어 위협 고도화 분석

EvilCorp and RansomHub Collaborate to Launch Worldwide Attacks on Organizations EvilCorp and RansomHub Collaborate to Launch Worldwide Attacks on OrganizationsEvilCorp, a sanctioned Russia-based cybercriminal enterprise, has been observed collaborating with RansomHub.gbhackers.com 공격 주체 개요EvilCorp러시아 기반 사이버 범죄 조직으로 금융 기반 공격에 전문화과거 Dridex, BitPaymer, WastedLocker, PhoenixLocker 등을 통해 대규모 공격 수행미국 ..

FIN7의 Python 기반 Anubis 백도어 분석 및 보안 위협 평가

FIN7 Deploys Anubis Backdoor to Hijack Windows Systems via Compromised SharePoint Sites New advanced FIN7's Anubis backdoor allows to gain full system control on Windows New advanced FIN7's Anubis backdoor allows to gain full system control on WindowsFIN7 cybercrime group has been linked to Anubis, a Python-based backdoor that provides remote access to compromised Windows systems.securityaffairs..

Zoom 위장 설치파일을 통한 BlackSuit 랜섬웨어 유포 캠페인 분석

Beware! A Fake Zoom Installer Drops BlackSuit ransomware on Your Windows Systems Beware! A Fake Zoom Installer Drops BlackSuit ransomware on Your Windows SystemsCybersecurity analysts have uncovered a sophisticated campaign exploiting a fake Zoom installer to deliver BlackSuit ransomware across Windows-based systems.gbhackers.com Weaponized Zoom Installer Used by Hackers to Gain RDP Access and D..

비트코인의 최대 위협, 북한 라자루스 해킹 그룹

[배종찬의 보안 빅데이터] 비트코인 최대 적은 관세 아닌 북한의 ‘라자루스’ [배종찬의 보안 빅데이터] 비트코인 최대 적은 관세 아닌 북한의 ‘라자루스’트럼프 대통령이 지난해 미국 대통령 선거에서 당선된 배경에는 ‘비트코인’이 있다. 1기 집권 때만 해도 가상화폐에 대해 매우 부정적이었던 트럼프 대통령이 이번 대선에는 임하는 태도가www.boannews.com 라자루스의 정체 및 활동 배경북한 정찰총국 산하 해킹 조직으로 2007년 창설워너크라이(WannaCry), 바이러스, 랜섬웨어 등 대규모 사이버 공격 주도블루노로프, 안다리엘 등 다양한 하위 그룹을 통해 국제 해킹 활동 전개최근 암호화폐 탈취 및 비트코인 보유 현황암호화폐 거래소 바이비트(Bybit) 공격 후 약 14억 달러 상당 이더리움 탈취탈취..

Albabat 랜섬웨어 그룹의 위협 인텔리전스 및 IOC/탐지 시그니처 정리

Blasting Past Webp Blasting Past WebpAn analysis of the NSO BLASTPASS iMessage exploit Posted by Ian Beer, Google Project Zero On September 7, 2023 Apple issued an out-...googleprojectzero.blogspot.com 1. 개요위협 행위자: Albabat 랜섬웨어 그룹특징: 다중 운영체제 대상 공격, GitHub 기반 공격 자동화, 정보수집 기능 강화, 탐지 우회 기법 활용목표 대상: Windows, Linux 서버, 가상화 환경, 기업 내부망 전반2. 주요 전술 및 기술 (MITRE ATT&CK 기준)초기 접근 (Initial Access)T1190: 공개 시..

RedCurl 그룹, QWCrypt 랜섬웨어로 사이버 첩보에서 금전 탈취로 전환

RedCurl Shifts from Espionage to Ransomware with First-Ever QWCrypt Deployment 위협 행위자 개요 및 과거 활동RedCurl은 러시아어 기반 APT 그룹으로 Earth Kapre 또는 Red Wolf로도 불리며, 2018년부터 활동 추적과거 주요 목적은 기업 기밀 정보 수집을 위한 사이버 첩보 활동이었으며, 대상 국가는 캐나다, 독일, 노르웨이, 러시아, 영국, 미국 등 다수 포함일반적으로 HR 테마의 스피어 피싱 이메일을 통해 초기 감염 유도감염 절차 및 악성코드 로딩 방식ISO 디스크 이미지 파일을 ‘이력서(CV)’로 위장하여 피해자 유입 유도내부에 존재하는 Windows 화면보호기(SCR)로 위장된 실행 파일은 실제로 Adobe의 합법적 ..

파일 변환 도구 위장 랜섬웨어 및 정보탈취 악성코드 캠페인 분석

‘가짜 파일 변환 도구’ 위장한 랜섬웨어 요주의! - 애플경제 ‘가짜 파일 변환 도구’ 위장한 랜섬웨어 요주의! - 애플경제[애플경제 이지향 기자] 업무 중에 엑셀, 워드, 한글, 이미지 등 다양한 형태의 파일을 Pdf와 같은 하나의 파일로 묶어야 할 때가 많다. 이를 위한 파일 변환 도구로 위장한 해킹이 최근 유행하고www.apple-economy.com "무료 문서 변환 서비스는 악성코드 함정" FBI "무료 문서 변환 서비스는 악성코드 함정" FBI이달 초 미국 FBI 덴버 지부는 무료 온라인 문서 변환기 도구를 사용해 정보를 훔치거나 개인 컴퓨터에 멀웨어를 로드하는 사기 수법이 늘어난다고 경고했다.www.itworld.co.kr 공격 개요공격자는 무료 온라인 문서 변환기 도구로 위장한 웹사이트를 ..

VanHelsingRaaS: 다중 플랫폼을 겨냥한 신흥 랜섬웨어 서비스 분석

VanHelsingRaaS Emerges, Targeting Linux, BSD, ARM, and ESXi Systems 개요2025년 3월 7일 등장한 VanHelsingRaaS(Ransomware-as-a-Service)는 Linux, BSD, ARM, ESXi 등 다양한 시스템을 타깃으로 하는 다중 플랫폼 랜섬웨어$5,000 초기 보증금으로 참가 가능하며, 수익 분배는 운영자가 20%, 어필리에이트가 80% 유지직관적인 공격 관리 패널을 제공하여 기술력이 낮은 공격자도 활용 가능기술적 특성C++로 작성되었으며 다양한 명령줄 인자(Command-line arguments) 지원암호화 대상 지정(파일/디렉토리/네트워크 드라이브 등)은폐 모드, 관리자 권한 획득 등 운영 동작 설정암호화 알고리즘은 Cha..

THN 주간 위협 인텔리전스 요약 (2025년 3월 4주차)

⚡ THN Weekly Recap: GitHub Supply Chain Attack, AI Malware, BYOVD Tactics, and More 주요 공급망, 악성코드, 취약점, 랜섬웨어, APT, 브라우저 보안 등 다양한 위협이 공개됨GitHub 공급망 공격tj-actions/changed-files 워크플로우가 감염되어 CI/CD 자격 증명 유출초기 타깃은 Coinbase, 이후 대규모 공개형 프로젝트로 확산공격자는 오픈소스 코드 기반 암호화폐 탈취 시도 가능성고도화된 악성코드 전술StilachiRAT: 정보 탈취, 지갑 공격, 은폐 및 지속성 유지 기능 탑재된 RATVapor 캠페인: Google Play 내 331개 앱 통해 광고 사기 및 자격 증명 탈취Medusa 랜섬웨어: ABYSSWOR..

장기 침투형 사이버 공격 급증…기업 보안 대응 체계 전환 요구

장기간 지속되는 공격 급증…보안사고 중 35.2%, 1개월 이상 지속 장기간 지속되는 공격 급증…보안사고 중 35.2%, 1개월 이상 지속[테크월드뉴스=이광재 기자] 카스퍼스키가 지난해 발생한 사이버 공격에 대해 자세히 분석한 연례 ‘보안사고 대응 분석 보고서(Kaspersky Incident Response Analyst Report) 2024’를 발표했다.이 보고서는www.epnc.co.kr 주요 통계 및 위협 동향카스퍼스키 2024 보안사고 대응 보고서에 따르면 장기 지속형 사이버 공격의 중앙값 지속 기간은 253일전체 보안 사고 중 35.2%가 1개월 이상 지속된 장기 침투형 공격으로 분류됨사고 대응에 소요되는 중앙값 시간은 50시간으로, 탐지부터 복구까지의 대응이 점점 복잡화되는 추세침투 경로 ..