악성코드 228

2024.12.31. IT&보안 기사

개별기사 요약은 별도로 게시 예정국내기사[긴급] ‘오징어게임 시즌2’ 공개 틈타 넷플릭스 피싱 등장! [긴급] ‘오징어게임 시즌2’ 공개 틈타 넷플릭스 피싱 등장!넷플릭스의 ‘오징어 게임 시즌2’ 글로벌 공개를 틈타 넷플릭스 사이트를 모방한 피싱 사이트가 급증하고 있어 이용자들의 각별한 주의가 필요하다.www.boannews.com 아무도 모르게 진행되고 있던 크롬 플러그인 침해 캠페인, 로그인 크리덴셜 빼돌려 아무도 모르게 진행되고 있던 크롬 플러그인 침해 캠페인, 로그인 크리덴셜 빼돌려크롬 플러그인을 통한 보안 침해 사고들이 소리 소문 없이 발생하는 와중에 한 사이버 보안 업체가 직접 공격에 당하면서 이 캠페인이 세상에 공개됐다. 문제의 보안 업체는 사이버헤이븐(Cyberhawww.boannews.c..

2024.12.30. IT&보안 기사

개별기사 요약은 별도로 게시 예정국내기사계약 해지에 화 나 고객 개인정보 누설한 렌탈업체 직원 벌금형 계약 해지에 화 나 고객 개인정보 누설한 렌탈업체 직원 벌금형전자기기 대여 계약을 해지하자 화가 나 고객의 개인정보를 누설한 렌탈 업체 직원에게 벌금형이 선고됐다. 대구지방법원 제6형사단독 문채영 판사는 개인정보보호법 위반, 모욕 혐의로 재판에www.nocutnews.co.kr [자막뉴스] 보안 비상 걸린 일본…무더기로 발 묶인 승객들 '혼돈' : 네이트 뉴스 [자막뉴스] 보안 비상 걸린 일본…무더기로 발 묶인 승객들 '혼돈' : 네이트 뉴스한눈에 보는 오늘 : 세계 - 뉴스 : 공항 전광판 곳곳에 항공편 지연을 알리는 메시지가 떠 있습니다. 일본항공(JAL) 사내외를 연결하는 네트워크 기기가 사이버 공..

악성 SharePoint 알림 위장 공격: Xloader 배포 주의

Beware Of Malicious SharePoint Notifications That Delivers Xloader Malware Beware Of Malicious SharePoint Notifications That Delivers Xloader MalwareThrough the use of XLoader and impersonating SharePoint notifications, researchers were able to identify a sophisticated malware deliverygbhackers.com 공격 개요XLoader 악성코드를 유포하기 위해 SharePoint 알림을 위장한 피싱 메일 활용수신된 메일 내 Open files 링크가 실제 SharePoint 공유문서처럼..

Windows 취약한 드라이버와 BYOVD 기법

Exploring vulnerable Windows drivers Exploring vulnerable Windows driversThis post is the result of research into the real-world application of the Bring Your Own Vulnerable Driver (BYOVD) technique along with Cisco Talos’ series of posts about  malicious Windows drivers.blog.talosintelligence.com BYOVD(Bring Your Own Vulnerable Driver) 개념공격자가 이미 알려진 취약 드라이버를 직접 설치해 커널 레벨 권한 확보윈도우 드라이버 서명 요구가 강화..

Android 제로데이 취약점 이용한 스파이웨어 캠페인, 국제앰네스티가 셀레브라이트 연루 지목

Android Zero-Day Exploited in Spyware Campaigns, Amnesty International Points to Cellebrite 제로데이 취약점과 스파이웨어 캠페인 개요국제앰네스티가 안드로이드 제로데이를 이용한 스파이웨어 감염 사례를 조사해당 공격은 언론인과 환경운동가를 대상으로 이루어졌으며, 사용된 기술이 이스라엘 포렌식 업체 셀레브라이트(Cellebrite)와 관련된 것으로 나타남새로운 스파이웨어인 NoviSpy가 감염 과정에 사용됨공격 사례와 사용된 기술세르비아 보안정보국(BIA) 및 경찰이 셀레브라이트 제품과 NoviSpy를 이용해 언론인 및 활동가의 기기를 감염한 언론인은 경찰의 교통검문 중 스마트폰이 해킹됨제로데이 취약점을 통해 암호화 보호를 우회하고 기기를..

DarkGate 악성코드, 팀즈(Teams)·AnyDesk 악용해 원격 설치 주의

Attackers Exploit Microsoft Teams and AnyDesk to Deploy DarkGate Malware 공격 개요공격자가 마이크로소프트 팀즈(Microsoft Teams)로 접근하여 외부 공급업체를 사칭원격 지원 도구 설치를 유도하여 AnyDesk로 악성코드 배포 (Microsoft Remote Support 설치 실패 후 AnyDesk 권장)최종적으로 다크게이트(DarkGate) 악성코드를 내려받아 자격 증명 탈취, 화면 캡처, 키로깅, 원격 데스크톱 등 수행공격 과정팀즈 접속: 공격자가 피해자에게 접근, 공급업체 직원인 척 의사소통이메일 폭격: Rapid7 보고서에 따르면 피해자 이메일에 대량 스팸 발송 후 팀즈로 유입AnyDesk 설치: 공격자는 MS Remote Supp..

Lazarus 그룹, 핵 관련 엔지니어 노린 CookiePlus 백도어 공격 포착

Lazarus Group Spotted Targeting Nuclear Engineers with CookiePlus Malware 공격 개요Lazarus 그룹(북한 민주인민공화국과 연계, 일명 APT41, Winnti 등으로도 지칭)은 CookiePlus라 불리는 신규 모듈형 백도어를 활용해 핵 관련 조직 소속 엔지니어 최소 2인을 공격이번 공격은 Operation Dream Job 혹은 NukeSped 캠페인의 일환으로, 2024년 1월 중 발생주로 유망한 취업 기회 제시 후, VNC(원격 제어 유틸리티)를 위장한 악성 실행 파일 전송침투 기법 및 특징Trojanized VNC“AmazonVNC.exe” 등으로 가장된 TightVNC 변형ISO나 ZIP 형태로 피해자에게 전달실행 시, 연결 정보(서버..

RiseLoader의 기술분석

Technical Analysis of RiseLoader Technical Analysis of RiseLoaderTechnical analysis of RiseLoader | A new malware loader that shares similarities with RiseProwww.zscaler.com 개요ThreatLabz가 2024년 10월에 처음 발견한 신규 로더형 악성코드기존 RisePro와 유사한 TCP 기반 통신 프로토콜 사용개발자 측에서 이미 중단되었다고 알려진 RisePro와 동일 조직이 연관되었을 가능성 존재주요 기능대부분 VMProtect로 보호되어 소스 코드 분석 난이도 상승실행 시 특정 뮤텍스를 생성해 중복 실행 방지정보 수집 기능: 암호화폐 지갑, 브라우저 확장 프로그램, ..

Cl0p, 클레오(Cleo) 취약점 악용해 데이터 유출 위협

Cl0p Ransomware Exploits Cleo Vulnerability, Threatens Data Leaks Cl0p Ransomware Exploits Cleo Vulnerability, Threatens Data LeaksFollow us on Bluesky, Twitter (X) and Facebook at @Hackreadhackread.com 사건 개요Cl0p 랜섬웨어 그룹이 클레오(Cleo)사의 MFT(Managed File Transfer) 소프트웨어의 취약점을 악용대상 제품: Cleo Harmony, VLTrader, LexiCom 등그룹은 MOVEit Transfer 취약점(CVE-2023-34362)과 동일한 수법으로 대규모 공격취약점 상세 (CVE-2024-55956)제로데이..

러시아 위협 그룹 Secret Blizzard, 우크라이나 대상 공격에서 다른 그룹의 툴 재활용

Frequent freeloader part II: Russian actor Secret Blizzard using tools of other groups to attack Ukraine | Microsoft Security Blog 배경 및 공격 개요Secret Blizzard는 러시아 정부와 연계된 APT 그룹으로, Turla, Waterbug, Venomous Bear, Snake 등 여러 명칭으로도 알려짐우크라이나를 상대로 제3자(다른 사이버 범죄 그룹 등)가 이미 구축한 접근 권한과 악성 인프라를 활용해 장기 정보 수집을 수행Tavdig 백도어를 감염 발판으로 삼아 추가 악성 페이로드인 KazuarV2를 설치하여 표적 시스템을 지속적으로 정찰기술적 특징 및 공격 흐름Amadey 봇(Storm-1..