APT공격 12

SK텔레콤 유심 해킹 사건과 BPF 도어 악성코드의 보안 위협 분석

사건 개요2025년 4월 19일, SK텔레콤의 홈가입자서버(HSS)가 해킹당해 유심 관련 핵심 정보가 유출된 정황 확인공격에는 리눅스 기반의 고도 은닉형 백도어 악성코드인 BPF 도어(BPF Door)가 사용됨유출된 정보는 가입자 전화번호, 가입자식별키(IMSI) 등 유심 복제에 활용 가능한 4종과 관리 정보 21종BPF 도어 악성코드 개요BPF(Berkeley Packet Filter)는 리눅스 OS의 통신 모니터링 기능으로, 이를 악용해 은밀한 백도어(BPF 도어)를 생성BPF 도어는 매직 패킷(Magic Packet) 수신 시 활성화되며, 정상 프로세스와 동일하게 위장해 탐지 회피활성화되면 TCP, UDP, ICMP 등을 통해 명령을 수신하고 조직 내 수평 확산(lateral movement) 가능..

BPFDoor 기반 리눅스 서버 lateral movement 공격 기법 분석

New BPFDoor Controller Enables Stealthy Lateral Movement in Linux Server Attacks 위협 개요사이버 보안 연구진은 BPFDoor 백도어와 함께 작동하는 신규 제어기(controller) 컴포넌트를 발견함공격 대상은 2024년 아시아 및 중동 지역의 통신, 금융, 리테일 산업으로, 한국, 홍콩, 미얀마, 말레이시아, 이집트 등이 포함됨해당 캠페인은 중간 수준의 신뢰도로 APT 그룹 Earth Bluecrow(별칭: DecisiveArchitect, Red Dev 18, Red Menshen)에 연관됨BPFDoor 악성코드 특성BPFDoor는 Berkeley Packet Filter(BPF) 기반 리눅스 백도어로, 방화벽 우회 및 장기 은닉 통신에..

ToddyCat 그룹의 ESET 취약점 악용 및 커널 권한 획득 기법 분석

ToddyCat Attackers Exploited ESET Command Line Scanner Vulnerability to Conceal Their Tool ToddyCat Attackers Exploited ESET Command Line Scanner Vulnerability to Conceal Their ToolIn a sophisticated cyberattack, the notorious ToddyCat APT group utilized a previously unknown vulnerability in (ecls).gbhackers.com 주요 개요ToddyCat APT 그룹은 ESET의 명령어 기반 검사 도구(ecls)에서 발견된 취약점(CVE-2024-11859)을 악용하여 악성 DL..

FIN7의 Python 기반 Anubis 백도어 분석 및 보안 위협 평가

FIN7 Deploys Anubis Backdoor to Hijack Windows Systems via Compromised SharePoint Sites New advanced FIN7's Anubis backdoor allows to gain full system control on Windows New advanced FIN7's Anubis backdoor allows to gain full system control on WindowsFIN7 cybercrime group has been linked to Anubis, a Python-based backdoor that provides remote access to compromised Windows systems.securityaffairs..

크롬과 파이어폭스에서 발견된 제로데이 취약점과 APT 캠페인 분석

“크롬 이어 ‘파이어폭스’서도 제로데이 취약점 발견” - 데이터넷 “크롬 이어 ‘파이어폭스’서도 제로데이 취약점 발견” - 데이터넷[데이터넷] 정치적 목적의 공격자들이 브라우저 취약점을 악용하는 정황이 잇달아 발견되고 있다. 지난주 카스퍼스키는 ‘포럼트롤 작전(Operation ForumTroll)’ 분석 보고서를 발표하고 구글 크롬www.datanet.co.kr 카스퍼스키, 구글 크롬서 ‘제로데이’ 취약점 발견 카스퍼스키, 구글 크롬서 ‘제로데이’ 취약점 발견카스퍼스키가 크롬(Chrome) 브라우저의 샌드박스 보호 시스템을 우회하는 정교한 제로데이 취약점(CVE-2025-2783)을 발견하고 패치를 지원했다. 회사는 구글 크롬과 크로미엄 기반 브라우저를 최신www.boannews.com 크롬 브라우저 ..

ZDI-CAN-25373, 윈도우 .lnk 파일 UI 위조 취약점 악용 APT 캠페인 분석

ZDI-CAN-25373 Windows Shortcut Exploit Abused as Zero-Day in Widespread APT Campaigns ZDI-CAN-25373 Windows Shortcut Exploit Abused as Zero-Day in Widespread APT CampaignsTrend Zero Day Initiative™ (ZDI) uncovered both state-sponsored and cybercriminal groups extensively exploiting ZDI-CAN-25373 (aka ZDI-25-148), a Windows .lnk file vulnerability that enables hidden command execution.www.trendmi..

북한 APT 'Lazarus', 소셜 엔지니어링 기반 $14억 암호화폐 공급망 해킹

How Social Engineering Sparked a Billion-Dollar Supply Chain Cryptocurrency Heist 사건 개요세계 2위 암호화폐 거래소 ByBit의 이더리움 콜드월렛에서 약 14억 달러 규모의 암호화폐 탈취북한 연계 APT 그룹 ‘Lazarus’가 주도한 공급망 해킹 사건으로, 암호화폐 역사상 최대 규모공격에 사용된 수법: 소셜 엔지니어링, 악성 Docker 프로젝트, AWS 세션 토큰 탈취, MFA 우회, 자바스크립트 파일 조작공격 흐름1단계: 개발자 사회공학 공격Lazarus는 신뢰받는 오픈소스 기여자인 척 하며 Safe{Wallet} 소속 관리자급 개발자에게 접근해당 개발자는 악성 Docker 기반 Python 프로젝트를 설치함으로써 감염2단계: 워크스..

중국계 Lotus Blossom APT 그룹, Sagerunex 백도어로 아시아 지역 다중 산업 타깃

Chinese Lotus Blossom APT targets multiple sectors with Sagerunex backdoor Chinese Lotus Blossom APT targets multiple sectors with Sagerunex backdoorChina-linked Lotus Blossom APT targets governments and industries in Asian countries with new Sagerunex backdoor variants.securityaffairs.com 공격 개요Lotus Blossom APT 그룹(다른 명칭: Elise, Esile)은 최소 2012년부터 활동 중인 중국 연계 사이버 첩보 조직최근 필리핀, 베트남, 홍콩, 대만의 정부, 통신..

카스퍼스키, ‘SalmonSlalom’ 공격 발견, 아태 지역 정부·산업체 대상

카스퍼스키, 新공격 ‘SalmonSlalom’ 발견..아태 지역 핀셋 공격 카스퍼스키, 新공격 ‘SalmonSlalom’ 발견..아태 지역 핀셋 공격아시아태평양(APAC) 지역의 산업 분야에 집중한 새로운 캠페인이 발견됐다. 이번 공격은 정식 클라우드와 소프트웨어를 활용해 기존 탐지 방법을 우회한 ‘다단계 악성코드 배포 방식’을 활용www.boannews.com SalmonSlalom 공격 개요아시아태평양(APAC) 지역 정부 기관 및 산업체 대상 정밀 공격정식 클라우드 및 소프트웨어 활용하여 탐지를 우회하는 다단계 악성코드 배포 방식 적용주요 공격 대상: 한국, 일본, 중국, 싱가포르공격 방식 및 감염 경로세금 관련 문서로 위장한 ZIP 압축 파일을 이메일·메신저를 통해 유포감염 시 백도어 원격 액세스..

중국 랜섬웨어 그룹 '고스트(Ghost)'의 사이버 공격

4년간 70여 개국 공격…FBI·CISA, 랜섬웨어 그룹 ‘고스트’ 경고 4년간 70여 개국 공격…FBI·CISA, 랜섬웨어 그룹 ‘고스트’ 경고FBI와 CISA가 지난 4년간 70여 개국에 있는 조직을 상대로 사이버 공격을 감행한 중국의 랜섬웨어 그룹 고스트(Ghost) 활동에 대해 공동 권고문을 발표했다. 고스트 그룹은 2021년 초 활동을 개시했으www.itworld.co.kr 고스트(Ghost) 그룹 개요2021년 초부터 활동 시작, 최근까지 공격 지속70여 개국의 주요 인프라, 학교, 의료기관, 정부 네트워크, 기업 등을 공격랜섬웨어 페이로드, 이메일 주소, 암호화된 파일 확장자 등을 정기적으로 변경주요 공격 방법 및 취약점 악용인터넷에 노출된 웹 애플리케이션, 서버, 하드웨어 기기의 취약점 악..