정보탈취 44

FOG 랜섬웨어 캠페인 분석: DOGE 위장 이메일 및 AD, VPN 악용 공격

Cybercriminals Deploy FOG Ransomware Disguised as DOGE via Malicious Emails Cybercriminals Deploy FOG Ransomware Disguised as DOGE via Malicious EmailsA new variant of the FOG ransomware has been identified, with attackers exploiting the name of the DOGE to mislead victims.gbhackers.com Fog Ransomware Reveals Active Directory Exploitation Tools and Scripts Fog Ransomware Reveals Active Directory..

Node.js 기반 악성코드 캠페인 확산과 보안 위협 분석

Threat actors misuse Node.js to deliver malware and other malicious payloads | Microsoft Security Blog Hackers Exploit Node.js to Spread Malware and Exfiltrate Data Node.js Malware Campaign Targets Crypto Users with Fake Binance and TradingView Installers Node.js malvertising campaign targets crypto users Node.js malvertising campaign targets crypto usersMicrosoft warns of a malvertising campaig..

북한 해킹조직의 자동화 피싱 캠페인 분석: 계엄문건 사칭과 사이버 위협 고도화

'계엄 문건' 사칭 이메일, 알고보니 北 소행…해킹 수법 고도화(종합) : 네이트 뉴스 '계엄 문건' 사칭 이메일, 알고보니 北 소행…해킹 수법 고도화(종합) : 네이트 뉴스한눈에 보는 오늘 : 사회 - 뉴스 : [이데일리 김형환 기자] 12·3 비상계엄 사태 이후 ‘방첩사(국군방첩사령부) 작성한 계엄 문건 공개’라는 제목으로 다수에게 보내진 전자우편(이메일)이 북한news.nate.com 북한 해킹조직 피싱에 120명 정보 유출…포털 계정 노렸다 : 네이트 뉴스 북한 해킹조직 피싱에 120명 정보 유출…포털 계정 노렸다 : 네이트 뉴스한눈에 보는 오늘 : 사회 - 뉴스 : 북한발 사칭 전자우편 우편 개요도. /경찰청아시아투데이 박주연 기자 = 북한 해킹조직이 계엄문건을 사칭하거나 유명 가수 콘서트 초대..

윈도우 스크린세이버 파일(.scr)을 악용한 악성코드 유포 캠페인

Threat Actors Use Windows Screensaver Files as Malware Delivery Method Threat Actors Use Windows Screensaver Files as Malware Delivery MethodCybersecurity experts at Symantec have uncovered a sophisticated phishing campaign targeting various sectors across multiple countries.gbhackers.com 공격 개요사이버 공격자들이 Windows 스크린세이버 파일(.scr)을 악용하여 악성코드를 배포하는 정교한 피싱 캠페인을 진행유명 대만 물류업체를 사칭하여 국제 선적 알림으로 위장한 이메일을 통..

OPSEC 실패로 드러난 Coquettte의 악성코드 캠페인 및 BPH 인프라 운영 실태

OPSEC Failure Exposes Coquettte’s Malware Campaigns on Bulletproof Hosting Servers 주요 개요신생 위협 행위자 Coquettte가 러시아의 Bulletproof Hosting(BPH) 서비스인 Proton66를 활용해 악성코드 유포 및 사이버 범죄 활동 전개잘못된 운영 보안(OPSEC) 설정으로 인해 cybersecureprotect[.]com 도메인의 악성 인프라가 노출되며 추적 가능하게 됨분석 결과, Coquettte는 악성 백신 툴로 위장한 CyberSecure Pro.zip을 통해 정보 탈취형 악성코드를 유포하고 있었음악성코드 배포 방식위장된 백신 사이트를 통해 사용자에게 ZIP 압축 파일(CyberSecure Pro.zip)을 다운..

DarkCloud Stealer 기반 사이버 공격 캠페인 분석

DarkCloud Stealer Uses Weaponized .TAR Archives to Target Organizations and Steal Passwords DarkCloud Stealer Uses Weaponized .TAR Archives to Target Organizations and Steal PasswordsA recent cyberattack campaign leveraging the DarkCloud stealer has been identified, targeting Spanish companies and local offices.gbhackers.com 공격 개요스페인 내 기업 및 국제 조직의 현지 사무소를 대상으로 DarkCloud Stealer 악성코드 배포합법적인 스페인 아..

콜 스택 위조, GitHub C2, .NET Reactor 기반 최신 악성코드 로더 동향 분석

New Malware Loaders Use Call Stack Spoofing, GitHub C2, and .NET Reactor for Stealth Hijack Loader 최신 동향Hijack Loader는 2023년 처음 발견된 멀웨어 로더로, 정보 탈취형 악성코드를 2차 페이로드로 전파하는 역할 수행기존 이름: DOILoader, GHOSTPULSE, IDAT Loader, SHADOWLADDER2024년에는 합법적인 코드 서명 인증서 및 ClickFix 기법을 악용한 캠페인 확인됨최신 기능 개선 사항콜 스택 위조(Call Stack Spoofing)EBP 체인 조작을 통해 악성 호출을 감추고 정상 호출처럼 보이게 위장스택 프레임을 조작하여 보안 도구의 분석을 회피Heaven’s Gate 기법 ..

SmokeLoader 악성코드: 무기화된 7z 압축파일을 활용한 정보탈취기(Infostealer) 유포 캠페인 분석

SmokeLoader Malware Uses Weaponized 7z Archives to Deliver Infostealers SmokeLoader Malware Uses Weaponized 7z Archives to Deliver InfostealersA recent malware campaign has been observed targeting the First Ukrainian International Bank (PUMB), utilizing a stealthy malware loader.gbhackers.com 공격 개요우크라이나 제1국제은행(PUMB)을 표적으로 한 악성코드 유포 캠페인 발생Emmenhtal이라는 스텔스형 악성 로더를 SmokeLoader와 연계해 사용CryptBot, Lumm..

PowerShell 기반 KoiLoader 악성코드 감염 사례 및 탐지 회피 분석

KoiLoader Exploits PowerShell Scripts to Drop Malicious Payloads KoiLoader Exploits PowerShell Scripts to Drop Malicious PayloadsCybersecurity experts at eSentire's Threat Response Unit (TRU) uncovered a sophisticated malware campaign leveraging KoiLoader.gbhackers.com 감염 초기 단계 및 전파 경로공격자는 피싱 이메일을 통해 “chase_statement_march.zip” 압축 파일을 배포압축파일 내부의 LNK(바로가기) 파일은 ZDI-CAN-25373 취약점을 악용하여 명령줄 인자를 은폐실행..

Water Gamayun 그룹의 CVE-2025-26633 악용과 SilentPrism, DarkWisp 백도어 배포 분석

Russian Hackers Exploit CVE-2025-26633 via MSC EvilTwin to Deploy SilentPrism and DarkWisp 개요러시아 연계 위협 그룹 Water Gamayun(EncryptHub, LARVA-208)이 Windows MMC 취약점(CVE-2025-26633, MSC EvilTwin)을 악용하여 SilentPrism, DarkWisp 백도어를 포함한 맞춤형 정보탈취 악성코드 배포악성 .msc 파일과 서명된 .msi 설치파일, PowerShell 스크립트를 이용한 다단계 공격 체계 형성악성코드 배포 흐름 및 기술공격 벡터악성 .msc 파일을 통해 MSC EvilTwin 취약점(CVE-2025-26633) 트리거서명된 .msi 파일로 위장한 설치파일(예:..