악성코드 111

Patelco Credit Union 랜섬웨어 공격으로 100만 명 이상 데이터 유출

Patelco Credit Union data breach impacted over 1 million people Patelco Credit Union data breach impacted over 1 million peopleThe ransomware attack on Patelco Credit Union this summer led to a data breach affecting over 1 million individuals, revealed the company.securityaffairs.com 공격 개요2024년 5월 23일, 미국 Patelco Credit Union이 사이버 공격을 받아, 해커가 내부 시스템에 접근하여 고객의 개인정보가 포함된 데이터베이스를 탈취Patelco는 2024년 6..

Storm-0501: 하이브리드 클라우드 환경을 겨냥한 랜섬웨어 공격 확대

Storm-0501: Ransomware attacks expanding to hybrid cloud environments | Microsoft Security Blog Storm-0501 공격 그룹 개요Storm-0501은 금전적 동기를 가진 사이버 범죄 그룹으로, 하이브리드 클라우드 환경을 타겟으로 데이터 유출, 자격 증명 탈취, 백도어 설치, 랜섬웨어 배포 등 다단계 공격 수행미국의 정부, 제조업, 교통, 법 집행 기관을 비롯한 여러 부문이 주요 공격 대상2021년부터 활동이 포착되었으며, 초기에는 Sabbath(54bb47h) 랜섬웨어를 배포하였으나, 이후 랜섬웨어-서비스(RaaS) 모델로 전환하여 여러 랜섬웨어를 배포함랜섬웨어 및 랜섬 모델Storm-0501은 Hive, BlackCat(ALP..

새로운 크립토재킹 공격이 Docker API를 악용해 악성 봇넷 구축

New Cryptojacking Attack Targets Docker API to Create Malicious Swarm Botnet New Cryptojacking Attack Targets Docker API to Create Malicious Swarm BotnetHackers exploit Docker API to build botnet, using Docker Swarm and cryptojacking malware to compromise cloud hosts.thehackernews.com 공격 개요사이버 보안 연구원들은 Docker Engine API를 표적으로 한 새로운 크립토재킹 캠페인을 발견. 공격자는 Docker 인스턴스를 악용해 Docker Swarm에 연결된 악성 봇넷을 형성..

로키로커(Lokilocker) 랜섬웨어 주의보

모든 파일을 ‘.Loki’ 확장자로 암호화되는 ‘로키로커’ 랜섬웨어 주의보 모든 파일을 ‘.Loki’ 확장자로 암호화되는 ‘로키로커’ 랜섬웨어 주의보모든 파일을 ‘.Loki’ 확장자로 암호화하는 형태로 추정되는 침해사고가 최근 발생했다. 해당 랜섬웨어는 ‘로키로커(Lokilocker)’라는 랜섬웨어로, ‘파일명.확장자.Loki’의 형태로 모든 파일을www.boannews.com 랜섬웨어 개요최근 로키로커 랜섬웨어가 파일을 ‘.Loki’ 확장자로 암호화하며 침해사고를 일으킴감염된 파일은 ‘파일명.확장자.Loki’ 형식으로 변경됨랜섬웨어 종료 시 블루스크린이 강제로 발생침해 행위 분석C# 닷넷 기반으로 작성, 코드 난독화가 적용됨작업관리자를 비활성화하고, Regedit 실행 시 강제 종료랜섬웨어 프로세스가 ..

AI 악성코드 발견 및 보안 위협 분석

AI-Generated Malware Found in the Wild 사건 개요HP가 AI-생성 드로퍼를 이용한 악성 이메일 캠페인을 차단이 드로퍼는 표준 악성코드 페이로드를 전달하며, AsyncRAT이라는 정보 탈취 악성코드를 포함이 사건은 생성형 AI가 실제 악성코드 작성에 사용된 중요한 사례로, 향후 AI 기반 악성코드의 등장 가능성을 높임공격 방법 분석공격자는 AES 암호화 키를 JavaScript 내에 포함한 HTML 스머글링 기술을 사용하여 탐지를 회피암호화된 HTML 첨부 파일을 통해 공격을 수행, 첨부 파일은 웹사이트처럼 보이지만 내부에 VBScript와 AsyncRAT이 포함VBScript는 드로퍼 역할을 하며 레지스트리 변경, JavaScript 파일 생성 및 PowerShell 스크립..

오이스터 백도어 공격: MS 팀즈 설치 파일로 위장한 해킹 기법

오이스터 백도어, MS 팀즈 설치파일로 위장해 감염된 PC 정보 수집·전송 오이스터 백도어, MS 팀즈 설치파일로 위장해 감염된 PC 정보 수집·전송최근 마이크로소프트(Microsoft)의 인스턴트 메신저 겸 인터넷 화상통화 서비스인 팀즈(Teams) 설치 프로그램으로 위장해 유포되는 ‘오이스터(Oyster)’ 백도어가 발견됐다. 공격자는 파일 아이콘과www.boannews.com 공격 개요마이크로소프트 팀즈 설치 파일로 위장한 오이스터(Oyster) 백도어가 발견됨공격자는 정상 설치 파일처럼 보이도록 파일 아이콘과 이름을 위장하여 사용자를 속임다운로드와 실행을 유도해 악성코드를 설치악성 동작악성코드는 CleanUp30.dll과 MSTeamsSetup_c_l.exe 파일을 %temp% 경로에 드롭Clea..

롬콤의 새로운 변종 스닙봇: 광범위한 정보 탈취 공격

롬콤의 새로운 변종 스닙봇, 광범위한 정보 탈취 공격에 활용되고 있어 롬콤의 새로운 변종 스닙봇, 광범위한 정보 탈취 공격에 활용되고 있어보안 외신 블리핑컴퓨터에 의하면 롬콤(RomCom)이라는 멀웨어의 새로운 변종이 나타났다고 한다. 이름은 스닙봇(SnipBot)으로, 이미 데이터 탈취 공격에 활발히 사용되는 중이다. 보안 업체 팔로알www.boannews.com 스닙봇의 등장 및 주요 특징롬콤(RomCom)의 새로운 변종으로 스닙봇(SnipBot)이 발견됨팔로알토네트웍스에 의해 추적되고 있으며, 현재 광범위한 정보 탈취 공격에 사용되고 있음스닙봇은 총 27개의 명령을 실행할 수 있으며, 이를 통해 다양한 공격 시나리오가 가능함공격의 시작 단계에서는 피싱 이메일이 주로 사용됨배경: 롬콤과 쿠바 랜섬웨어..

캡차 인증 페이지 악용한 악성코드 실행 유도 공격

캡차 인증 페이지 조작해 악성코드 실행 유도 공격 ‘주의’ 캡차 인증 페이지 조작해 악성코드 실행 유도 공격 ‘주의’최근 봇(bot)인지, 사람인지 판단하는 절차인 캡차 인증 페이지를 조작해 악성코드 실행을 유도하는 공격이 발견되고 있어 이용자의 주의가 필요하다. 이스트시큐리티 시큐리티대응센터(이하 ESRwww.boannews.com 공격 개요캡차 인증 페이지를 조작하여 악성코드를 실행하도록 유도하는 새로운 공격 방식이 발견됨사용자가 캡차 인증 과정에서 조작된 페이지에 접속하게 하여 악성 명령어 실행을 유도공격 방식캡차 인증 페이지로 리디렉션하거나 피싱 메일 링크로 접속을 유도함사용자가 'I’m not a robot' 버튼을 클릭하면 ‘Verification Steps’ 안내 메시지가 팝업됨악성 파워쉘(..

악성코드 첨부된 이메일, 유포 1위로 기승

악성코드 첨부된 Attach-Malware, 악성 이메일 유포 1위로 ‘기승’ 악성코드 첨부된 Attach-Malware, 악성 이메일 유포 1위로 ‘기승’9월 셋째 주에는 악성코드가 첨부된 악성 이메일과 첨부파일을 통해 개인정보를 입력하게 하는 악성메일 유형이 기승을 부린 것으로 나타났다.www.boannews.com 악성 이메일 유형 및 유포 현황악성코드가 첨부된 Attach-Malware형 악성 이메일이 50.0%로 가장 많이 유포됨첨부파일을 통해 개인정보 입력을 유도하는 Attach-Phishing형 악성메일이 37.5%로 그 뒤를 이음주요 통계9월 셋째 주 동안 총 77건의 이메일이 유입, 이 중 16건(20.78%)이 악성 이메일로 확인됨일일 유입량은 하루 최소 3건에서 최대 18건까지 편차가..

메모리 안전성 취약점 근본적 제거 방안

Eliminating Memory Safety Vulnerabilities at the Source Eliminating Memory Safety Vulnerabilities at the SourcePosted by Jeff Vander Stoep - Android team, and Alex Rebert - Security Foundations Memory safety vulnerabilities remain a pervasive threa...security.googleblog.com  메모리 안전성 취약점의 문제점메모리 안전성 취약점은 소프트웨어 보안에 가장 큰 위협 요소 중 하나로 남아 있음Google은 Safe Coding(안전한 코딩)을 통해 메모리 안전 언어로 전환하는 것이 이러한 취약점을 근..