악성코드 97

Akira 랜섬웨어 분석

Threat Brief: Understanding Akira Ransomware | Qualys Security Blog Threat Brief: Understanding Akira Ransomware | Qualys Security BlogAkira is a prolific ransomware that has been operating since March 2023 and has targeted multiple industries, primarily in North America, the UK, and Australia. It functions as a Ransomware as a…blog.qualys.com 개요Akira 랜섬웨어는 2023년 3월부터 활동을 시작했으며, 주로 북미, 영국, 호주의 다..

북한 해커 조직 김수키, '블루샤크' 전술로 APT 공격 감행

北 김수키 해커그룹, ‘블루샤크’ 전술로 APT 공격 감행 北 김수키 해커그룹, ‘블루샤크’ 전술로 APT 공격 감행2024년 상반기 동안 한국을 주요 거점으로 활동한 다양한 APT(지능형 지속위협) 공격이 관찰된 가운데, 북한의 해커조직 김수키(Kimsuky)가 이른바 ‘블루샤크(BlueShark)’ 전술로 APT 공격을 펼친 것으www.boannews.com “강의 부탁드립니다”…北 해킹조직, 특강 요청 위장한 스피어피싱 공격 “강의 부탁드립니다”…北 해킹조직, 특강 요청 위장한 스피어피싱 공격북한 해킹그룹 김수키가 한국을 주요 거점으로 지능형지속위헙(APT) 공격을 이어오고 있다. 특히 김수키는 강연의뢰서 등으로 위장한 악성파일(문서)로 국내에서 활동하는 북한 전문가를 타깃으www.etnews.co..

군 CCTV 해킹 사건 및 보안 문제

[단독] 10년 넘게 해킹판 깔아주고 혈세 50억 날린 軍…책임은 누가? [저격] : 네이트 뉴스 [단독] 10년 넘게 해킹판 깔아주고 혈세 50억 날린 軍…책임은 누가? [저격] : 네이트 뉴스한눈에 보는 오늘 : 정치 - 뉴스 : [저격-44] 육군에 10년 전 설치된 전방 및 주둔지 경계 감시카메라(CCTV) 약 200여대가 최근 중국산을 국내산으로 속여 납품한 사실이 밝혀지며 긴급히 철거한 사실news.nate.com 사건 개요군에 설치된 중국산 CCTV가 국산으로 속여 납품되어 악성코드에 노출될 위험이 있었음10년간 전방 감시 및 주둔지 경계에 사용되던 CCTV 약 200여 대가 중국 IP로 연결되어 정보가 유출될 가능성이 제기됨국정원의 해킹 우려 지적 후, 군은 1400여 대의 CCTV를 철거..

PyPI 리포지토리에서 발견된 가짜 암호화폐 지갑 복구 도구

PyPI Repository Found Hosting Fake Crypto Wallet Recovery Tools That Steal User Data PyPI Repository Found Hosting Fake Crypto Wallet Recovery Tools That Steal User DataMalicious PyPI packages disguised as crypto wallet tools steal sensitive data, targeting popular wallets like Trust and MetaMask.thehackernews.com Cryptocurrency Wallets Targeted via Python Packages Uploaded to PyPI 개요Python Pack..

Sniper Dz 피싱 도구로 140,000건 이상의 사용자 자격 증명 도난 공격 발생

Free Sniper Dz Phishing Tools Fuel 140,000+ Cyber Attacks Targeting User Credentials Free Sniper Dz Phishing Tools Fuel 140,000+ Cyber Attacks Targeting User CredentialsDiscover how Sniper Dz, a free phishing-as-a-service platform, enables large-scale credential theft with 140,000+ linked websites and easy-to-use toolthehackernews.com Sniper Dz: 피싱-서비스(PhaaS) 플랫폼Sniper Dz는 피싱-서비스(PhaaS) 플랫폼으로, 1..

AI 기반 Rhadamanthys Stealer의 암호화폐 지갑 공격 및 이미지 인식 기능 강화

AI-Powered Rhadamanthys Stealer Targets Crypto Wallets with Image Recognition AI-Powered Rhadamanthys Stealer Targets Crypto Wallets with Image RecognitionRhadamanthys malware now uses AI to extract cryptocurrency wallet seed phrases, posing a major threat to crypto users.thehackernews.com Rhadamanthys 정보 탈취 악성코드의 AI 기능 도입AI 기반 광학 문자 인식(OCR) 기술을 사용하여 암호화폐 지갑의 시드 구문 이미지를 인식하고 이를 C2(Command-and-Co..

Patelco Credit Union 랜섬웨어 공격으로 100만 명 이상 데이터 유출

Patelco Credit Union data breach impacted over 1 million people Patelco Credit Union data breach impacted over 1 million peopleThe ransomware attack on Patelco Credit Union this summer led to a data breach affecting over 1 million individuals, revealed the company.securityaffairs.com 공격 개요2024년 5월 23일, 미국 Patelco Credit Union이 사이버 공격을 받아, 해커가 내부 시스템에 접근하여 고객의 개인정보가 포함된 데이터베이스를 탈취Patelco는 2024년 6..

Storm-0501: 하이브리드 클라우드 환경을 겨냥한 랜섬웨어 공격 확대

Storm-0501: Ransomware attacks expanding to hybrid cloud environments | Microsoft Security Blog Storm-0501 공격 그룹 개요Storm-0501은 금전적 동기를 가진 사이버 범죄 그룹으로, 하이브리드 클라우드 환경을 타겟으로 데이터 유출, 자격 증명 탈취, 백도어 설치, 랜섬웨어 배포 등 다단계 공격 수행미국의 정부, 제조업, 교통, 법 집행 기관을 비롯한 여러 부문이 주요 공격 대상2021년부터 활동이 포착되었으며, 초기에는 Sabbath(54bb47h) 랜섬웨어를 배포하였으나, 이후 랜섬웨어-서비스(RaaS) 모델로 전환하여 여러 랜섬웨어를 배포함랜섬웨어 및 랜섬 모델Storm-0501은 Hive, BlackCat(ALP..

새로운 크립토재킹 공격이 Docker API를 악용해 악성 봇넷 구축

New Cryptojacking Attack Targets Docker API to Create Malicious Swarm Botnet New Cryptojacking Attack Targets Docker API to Create Malicious Swarm BotnetHackers exploit Docker API to build botnet, using Docker Swarm and cryptojacking malware to compromise cloud hosts.thehackernews.com 공격 개요사이버 보안 연구원들은 Docker Engine API를 표적으로 한 새로운 크립토재킹 캠페인을 발견. 공격자는 Docker 인스턴스를 악용해 Docker Swarm에 연결된 악성 봇넷을 형성..

로키로커(Lokilocker) 랜섬웨어 주의보

모든 파일을 ‘.Loki’ 확장자로 암호화되는 ‘로키로커’ 랜섬웨어 주의보 모든 파일을 ‘.Loki’ 확장자로 암호화되는 ‘로키로커’ 랜섬웨어 주의보모든 파일을 ‘.Loki’ 확장자로 암호화하는 형태로 추정되는 침해사고가 최근 발생했다. 해당 랜섬웨어는 ‘로키로커(Lokilocker)’라는 랜섬웨어로, ‘파일명.확장자.Loki’의 형태로 모든 파일을www.boannews.com 랜섬웨어 개요최근 로키로커 랜섬웨어가 파일을 ‘.Loki’ 확장자로 암호화하며 침해사고를 일으킴감염된 파일은 ‘파일명.확장자.Loki’ 형식으로 변경됨랜섬웨어 종료 시 블루스크린이 강제로 발생침해 행위 분석C# 닷넷 기반으로 작성, 코드 난독화가 적용됨작업관리자를 비활성화하고, Regedit 실행 시 강제 종료랜섬웨어 프로세스가 ..