랜섬웨어 73

글로벌 보안 이슈 (2025.02.25.)

[월드시큐 황.당.사] MS 파워페이지서 발견된 취약점 外 [월드시큐 황.당.사] MS 파워페이지서 발견된 취약점 外아마존 S3 사용자들을 노리는 새 랜섬웨어 캠페인에 대해 AWS 보안 팀이 권고문을 발표했다. 코드핑거(Codefinger)라고 명명된 이 캠페인에서 공격자들은 S3 크리덴셜을 훔쳐 접속한 뒤 저장돼 있는www.boannews.com AWS 사용자 대상 '코드핑거(Codefinger)' 랜섬웨어 캠페인S3 크리덴셜 탈취 후 '서버 측 암호화' 기능 악용해 데이터 암호화AWS 플랫폼의 데이터 보호 기능을 역이용하여 탐지 회피보안 권고: S3 크리덴셜 주기적 변경 및 IAM 최소 권한 원칙 준수젠데스크 악용 '종스틸러(Zhong Stealer)' 멀웨어 공격핀테크 및 암호화폐 기업을 노린 정보..

중국 랜섬웨어 그룹 '고스트(Ghost)'의 사이버 공격

4년간 70여 개국 공격…FBI·CISA, 랜섬웨어 그룹 ‘고스트’ 경고 4년간 70여 개국 공격…FBI·CISA, 랜섬웨어 그룹 ‘고스트’ 경고FBI와 CISA가 지난 4년간 70여 개국에 있는 조직을 상대로 사이버 공격을 감행한 중국의 랜섬웨어 그룹 고스트(Ghost) 활동에 대해 공동 권고문을 발표했다. 고스트 그룹은 2021년 초 활동을 개시했으www.itworld.co.kr 고스트(Ghost) 그룹 개요2021년 초부터 활동 시작, 최근까지 공격 지속70여 개국의 주요 인프라, 학교, 의료기관, 정부 네트워크, 기업 등을 공격랜섬웨어 페이로드, 이메일 주소, 암호화된 파일 확장자 등을 정기적으로 변경주요 공격 방법 및 취약점 악용인터넷에 노출된 웹 애플리케이션, 서버, 하드웨어 기기의 취약점 악..

CL0P 랜섬웨어, 통신 및 의료 분야 대규모 공격 개시

CL0P Ransomware Launches Large-Scale Attacks on Telecom and Healthcare Sectors CL0P Ransomware Launches Large-Scale Attacks on Telecom and Healthcare SectorsThe notorious CL0P ransomware group has intensified its operations in early 2025, targeting critical sectors.gbhackers.com CL0P 랜섬웨어의 부활2025년 초, CL0P 랜섬웨어 그룹은 통신 및 의료 분야를 주요 타겟으로 삼으며 활동을 재개이 그룹은 제로데이 취약점을 악용하여 시스템에 침투하고, 민감한 데이터를 훔친 뒤 피해자에게 ..

최근 사이버 보안 동향, 북한 및 중국 해킹 그룹의 활동과 신종 멀웨어 위협 (2025.02.24)

[월드시큐 황.당.사] 프리랜서 개발자 노리는 북한 해커들 外 [월드시큐 황.당.사] 프리랜서 개발자 노리는 북한 해커들 外북한의 ‘컨태져스인터뷰’(Contagious Interview) 캠페인의 표적이 프리랜서 개발자로 옮겨갔다. 일거리를 제공하겠다고 꼬드긴 뒤 비버테일(BeaverTail)이나 인비저블퍼렛(InvisibleFerret) 등의 정보 탈취www.boannews.com 1. 북한 해킹 캠페인 '컨태져스인터뷰' (Contagious Interview)목표 대상: 프리랜서 개발자공격 방법구인 사이트(Upwork, Freelancer.com, WeWorkRemotely)에서 일자리 제공을 미끼로 접촉비버테일(BeaverTail), 인비저블퍼렛(InvisibleFerret) 등의 정보 탈취형 멀웨..

THN 주간 요약, Google 비밀 유출, Windows 취약점 악용, 새로운 암호화 사기 및 기타 주요 사이버 보안 뉴스(2025.02.18.)

⚡ THN Weekly Recap: Google Secrets Stolen, Windows Hack, New Crypto Scams and More 이번 주의 주요 위협: 러시아의 장비 코드 피싱 공격러시아 관련 해킹 그룹이 장비 코드 피싱(device code phishing) 기법을 사용하여 Microsoft 계정에 접근Microsoft Teams 회의 초대장으로 위장한 피싱 이메일을 통해 사용자가 인증 코드를 입력하도록 유도인증된 세션을 유효한 접근 토큰을 통해 탈취하여 피해자 환경에 지속적인 접근을 가능하게 함whoAMI 공격: AWS AMI 이름 혼동 악용whoAMI 공격은 Amazon Machine Image(AMI)의 특정 이름을 사용해 원격 코드 실행을 가능하게 함Datadog 연구에 따르..

가짜 Outlook 지원 전화로 인한 랜섬웨어 공격 주의

Beware! Fake Outlook Support Calls Leading to Ransomware Attacks Beware! Fake Outlook Support Calls Leading to Ransomware AttacksTelekom Security has recently uncovered a significant vishing (voice phishing) campaign targeting individuals and organizations across Germany.gbhackers.com 사건 개요독일 전역에서 텔레콤 시큐리티(Telekom Security)가 발견한 대규모 음성 피싱(vishing) 캠페인 발생공격자들이 Microsoft Outlook 지원팀을 사칭하여 피해자의 시스템..

최근 글로벌 사이버 보안 동향 (2025.02.18.)

[월드시큐 황.당.사] 랜섬허브가 새로운 왕 外 [월드시큐 황.당.사] 랜섬허브가 새로운 왕 外황혼에서 새벽까지 보도된 보안 외신을 간략히 정리하며 당신이 잠든 사이에 일어난 일들을 짚는다.www.boannews.com 소셜미디어 개인정보 보호 문제사용자는 소셜미디어 이용 시 개인 정보를 자발적으로 제공하며, 위치 정보 및 장비 정보도 수집됨타 서비스 로그인 기능을 통한 추가 데이터 수집이 가능하며, 개인정보가 광고 및 기타 목적으로 활용됨보안성이 충분히 확보되지 않은 경우, 개인정보 유출 가능성 높음기업 정전 및 시스템 마비 빈번보고서에 따르면 기업 55%가 주 1회 이상, 14%는 매일 시스템 마비를 경험함주요 원인은 네트워크 문제, 소프트웨어 오류, 사이버 공격, 클라우드 서비스 장애 등정전 및 마..

북한 해커 조직의 프리랜서 개발자 대상 악성코드 배포 캠페인 분석

North Korean Hackers Target Freelance Developers in Job Scam to Deploy Malware DeceptiveDevelopment 캠페인 개요북한 Lazarus 그룹 관련 활동으로 확인전 세계 프리랜서 개발자 대상으로 가짜 채용 공고 활용암호화폐 지갑 및 브라우저 로그인 정보 탈취 목표공격 방식 및 과정초기 침투가짜 채용담당자 계정을 통한 소셜 미디어 및 프리랜서 플랫폼 접근GitHub, GitLab, Bitbucket에 호스팅된 트로이 목마 코드베이스 전달악성 코드 실행피해자에게 코드 빌드 및 실행 요구프로젝트 내 단일 코드 라인에 악성 기능 포함추가 감염 기법악성코드 포함된 화상회의 소프트웨어 설치 유도MiroTalk, FreeConference 등 가..

북한 해킹 조직의 Dropbox 및 PowerShell 스크립트 악용 공격 분석

North Korean Hackers Leverage Dropbox and PowerShell Scripts to Breacg Orgs North Korean Hackers Leverage Dropbox and PowerShell Scripts to Breacg OrgsA recent cyberattack campaign, dubbed "DEEP#DRIVE," has been attributed to the North Korean Advanced Persistent Threat (APT) group, Kimsuky.gbhackers.com DEEP#DRIVE 캠페인 개요북한 APT 그룹 Kimsuky가 주도한 사이버 공격 캠페인한국 내 기업, 정부 기관 및 암호화폐 사용자 대상Dropbox 기반 페이로드..

BlackLock 랜섬웨어, Windows, VMware ESXi 및 Linux 환경 공격

BlackLock Ransomware Targets Windows, VMware ESXi, & Linux Environments BlackLock Ransomware Targets Windows, VMware ESXi, & Linux EnvironmentsBlackLock ransomware, first identified in March 2024, has rapidly ascended the ranks of the ransomware-as-a-service (RaaS) ecosystem.gbhackers.com BlackLock 랜섬웨어 개요2024년 3월 최초 발견되어 빠르게 랜섬웨어 서비스(RaaS) 생태계에서 주요 그룹으로 부상2024년 말 데이터 유출 사이트에서 일곱 번째로 활발한 그룹으로 확인..