해킹공격 3

라자루스의 신규 악성코드 ‘쿠키플러스’ 발견

카스퍼스키, 해킹 조직 ‘라자루스’의 신규 악성코드 ‘쿠키플러스’ 발견 - 아이티데일리 카스퍼스키, 해킹 조직 ‘라자루스’의 신규 악성코드 ‘쿠키플러스’ 발견 - 아이티데일리[아이티데일리] 카스퍼스키는 자사 글로벌 연구 분석팀(GReAT)이 최근 북한과 연계된 해킹 조직 ‘라자루스(Lazarus)’가 새로운 모듈식 백도어 ‘쿠키플러스(CookiePlus)’로 핵 관련 조직 직원 대상www.itdaily.kr 라자루스(Lazarus) 그룹 개요북한과 연계된 해킹 조직으로 글로벌 사이버 보안 위협으로 인식됨‘오퍼레이션 드림잡(Operation DreamJob)’, ‘데스노트(DeathNote)’ 등 장기적인 해킹 캠페인 수행2019년부터 암호화폐 기업을 주요 타겟으로 공격 수행최근 유럽, 한국, 라틴아메리카..

북한 해커, 주요 인프라 종사자 대상 트로이 목마 해킹 공격

北 해커, 우주항공·에너지 등 주요 인프라 직원에 '트로이 목마' 해킹 공격 北 해커, 우주항공·에너지 등 주요 인프라 직원에 '트로이 목마' 해킹 공격북한 해킹조직이 유명 글로벌 기업의 채용 담당자로 위장해 항공우주·에너지 등 주요 인프라 종사자를 대상으로 사이버 공격을 시도한 것으로 확인됐다. 구글 클라우드 맨디언트는 지난 18일www.etnews.com 사건 개요북한 해킹 조직 UNC2970이 항공우주 및 에너지 분야의 주요 인프라 종사자들을 대상으로 스피어 피싱 공격을 감행구글 클라우드 맨디언트가 북한 해킹 조직의 트로이 목마 악성코드를 이용한 사이버 공격을 포착공격 방식채용 담당자로 위장한 해커들이 구인공고를 미끼로 피해자에게 접근암호화된 PDF 파일과 트로이 목마 PDF 뷰어가 포함된 압축 파..

Progress WhatsUp Gold 취약점 악용: PoC 공개 후 몇 시간 만에 발생한 공격

Progress WhatsUp Gold Exploited Just Hours After PoC Release for Critical Flaw Progress WhatsUp Gold Exploited Just Hours After PoC Release for Critical FlawCritical WhatsUp Gold vulnerabilities exploited within hours of PoC release. Attackers bypass authentication to install remote access tools.thehackernews.com 개요Progress Software의 WhatsUp Gold에서 최근 발견된 심각한 보안 취약점에 대한 공격 사례가 PoC(개념 증명) 공개 후 몇 ..