정보탈취 10

Google Docs를 악용한 ACRStealer 인포스틸러 공격

Google Docs used by infostealer ACRStealer as part of attack Google Docs used by infostealer ACRStealer as part of attackAn infostealer known as ACRStealer is using legitimate platforms like Google Docs and Steam as part of an attack.www.malwarebytes.com 개요ACRStealer 인포스틸러가 Google Docs 및 Steam과 같은 합법적인 플랫폼을 이용해 공격 수행초기 배포 경로는 크랙 및 키젠 파일 다운로드를 통해 전파2024년 중반 베타 테스트 후, 2025년부터 공격 규모 증가ACRStealer 기능..

GitHub을 통한 프리랜서 개발자 대상 악성 광고 캠페인

Malicious Ads Target Freelance Developers via GitHub Malicious Ads Target Freelance Developers via GitHubFake job ads target freelance developers, spreading malware via GitHubwww.infosecurity-magazine.com 개요DeceptiveDevelopment 해킹 그룹이 프리랜서 개발자를 대상으로 악성코드 유포 캠페인 진행가짜 구인 광고를 통해 피해자를 악성 소프트웨어 다운로드 페이지로 유도GitHub 저장소에 악성 툴을 업로드하여 개발자들이 합법적인 개발 도구로 오인하게 함공격 기법 및 유포 경로가짜 구인 광고 및 웹사이트신뢰할 수 있는 기업을 사칭해 매력..

Google 광고를 통한 SecTopRAT 악성코드 유포 캠페인

SecTopRAT bundled in Chrome installer distributed via Google Ads SecTopRAT bundled in Chrome installer distributed via Google AdsBeware before downloading Google Chrome from a Google search, you might get more than you expected.www.malwarebytes.com 개요공격자들이 Google 광고를 악용하여 사용자들에게 악성 Chrome 설치 프로그램을 배포피해자가 광고를 클릭하면 Google Sites에 호스팅된 가짜 다운로드 페이지로 리디렉션다운로드된 설치 프로그램은 정상 Chrome 설치와 함께 SecTopRAT 악성코드를..

가짜 브라우저 업데이트를 통한 NetSupport RAT 및 StealC 악성코드 유포

Hackers Drop NetSupport RAT & StealC Malware on Your Windows Via Fake Browser Updates Hackers Drop NetSupport RAT & StealC Malware on Your Windows Via Fake Browser UpdatesCybersecurity researchers have uncovered a sophisticated malware campaign orchestrated by the threat actor group SmartApeSG.gbhackers.com 개요SmartApeSG(ZPHP 또는 HANEYMANEY) 해킹 그룹, 가짜 브라우저 업데이트를 악용해 NetSupport RAT 및 StealC 악성코드 유포..

Rhadamanthys Infostealer, Microsoft Management Console 이용한 악성코드 유포

Rhadamanthys Infostealer Uses Microsoft Management Console to Spread Malware Rhadamanthys Infostealer Uses Microsoft Management Console to Spread MalwareRhadamanthys Infostealer, a sophisticated malware now being distributed through Microsoft Management Console (MMC) files with the MSC extension.gbhackers.com 개요Rhadamanthys Infostealer 악성코드가 Microsoft Management Console(MMC)을 통해 유포MSC 파일 형식을 악용하..

새로운 Snake Keylogger 변종, AutoIt 스크립트 활용해 탐지 회피

New Snake Keylogger Variant Leverages AutoIt Scripting to Evade Detection 개요Snake Keylogger의 새로운 변종이 중국, 터키, 인도네시아, 대만, 스페인의 Windows 사용자를 적극적으로 타겟팅Fortinet FortiGuard Labs에 따르면, 올해 초부터 2억 8천만 건 이상의 감염 시도가 차단됨AutoIt 스크립트 언어를 사용하여 탐지 회피 및 악성 페이로드 실행공격 기법 및 전파 경로전파 방식피싱 이메일을 통해 악성 첨부 파일 또는 링크 전달LNK(바로가기) 파일을 PDF 문서로 위장해 감염 유도교육 기관의 취약 인프라를 이용한 WebDAV 서버를 통한 악성 파일 배포AutoIt 활용 방식AutoIt으로 컴파일된 실행 파일을 ..

Eclipse Jarsigner를 악용한 XLoader 악성코드 유포 캠페인 분석

Cybercriminals Use Eclipse Jarsigner to Deploy XLoader Malware via ZIP Archives 개요사이버 범죄자들이 Eclipse Foundation의 jarsigner.exe를 악용하여 XLoader 악성코드를 유포DLL 사이드로딩 기법을 사용해 정상 애플리케이션 실행 시 악성코드를 함께 로드악성코드는 ZIP 압축 파일 내에 포함되어 사용자가 실행하도록 유도공격 기법 및 전파 방식악성 파일 구성 요소Documents2012.exe: 합법적인 jarsigner.exe의 이름 변경 파일jli.dll: 악성코드를 로드하기 위해 변조된 DLL 파일concrt140e.dll: 암호화된 XLoader 페이로드공격 흐름피해자가 ZIP 파일 내 Documents2012..

Signal 앱의 '연결된 장치' 기능 악용을 통한 계정 탈취 공격 분석

Hackers Exploit Signal's Linked Devices Feature to Hijack Accounts via Malicious QR Codes 공격 개요러시아 연계 위협 그룹들이 Signal 메신저의 연결된 장치 기능을 악용하여 계정 탈취 시도피해자의 계정을 위협 행위자가 제어하는 Signal 인스턴스에 연결해 실시간 메시지 감청주요 공격 그룹: UNC5792, UNC4221(UAC-0185), Sandworm(APT44), Turla, UNC1151공격 기법 및 경로악성 QR 코드 사용그룹 초대, 보안 경고 또는 장치 페어링 안내로 위장한 QR 코드 제공피싱 페이지에 QR 코드를 삽입하여 사용자 유인우크라이나 군용 앱(Kropyva) 모방 페이지에서 Signal 계정 탈취 시도악성 코..

텔레그램에서 판매 중인 정보탈취 악성코드 '앵그리 스틸러'

앵그리 스틸러 정보탈취 악성코드, 텔레그램에서 절찬리에 판매 중 앵그리 스틸러 정보탈취 악성코드, 텔레그램에서 절찬리에 판매 중최근 텔레그램에서 판매 중인 정보탈취 악성코드 ‘앵그리 스틸러(Angry Stealer)’가 발견됐다. 이 악성코드는 ‘ANGRY STEALER’라는 텔레그램 채널에서 150달러에 판매되고 있으며, 해당 채널에는 수www.boannews.com 앵그리 스틸러 개요판매 플랫폼: 텔레그램 채널 ‘ANGRY STEALER’에서 150달러에 판매기능: 웹 브라우저, 암호화폐 지갑, 프로그램 정보, 시스템 정보 수집 및 스크린샷 촬영주요 기능 및 수집 정보웹 브라우저 정보 수집: 엣지(Edge), 크로미움(Chromium), 게코(Gecko) 기반 브라우저에서 비밀번호, 신용카드, 쿠키 ..

마르코폴로 그룹: 글로벌 정보 탈취 캠페인 진행

마르코폴로, 차원이 다른 정보 탈취 캠페인을 진행해 전 세계 위협 마르코폴로, 차원이 다른 정보 탈취 캠페인을 진행해 전 세계 위협정보 탈취 공격이라는 것을 한두 차원 높은 위협으로 탈바꿈시킨 해킹 그룹이 나타났다. 이름은 마르코폴로(Marko Polo)라고 하며, 이미 전 세계 곳곳에 있는 컴퓨터 장비 수만 대를 감염시켰다. 그www.boannews.com 배경마르코폴로(Marko Polo)는 정보 탈취형 사이버 범죄 조직으로, 전 세계적으로 수만 대의 장비를 감염시키며 다양한 데이터를 훔치고 있음레코디드퓨처(Recorded Future)에 따르면, 이 그룹은 30개 이상의 사기 캠페인을 진행 중이며, 다양한 멀웨어와 악성 도메인을 사용해 공격을 확산하고 있음주요 공격 수법인포스틸러(정보 탈취형 멀웨어..