c2 통신 분석 3

PowerShell 기반 KoiLoader 악성코드 감염 사례 및 탐지 회피 분석

KoiLoader Exploits PowerShell Scripts to Drop Malicious Payloads KoiLoader Exploits PowerShell Scripts to Drop Malicious PayloadsCybersecurity experts at eSentire's Threat Response Unit (TRU) uncovered a sophisticated malware campaign leveraging KoiLoader.gbhackers.com 감염 초기 단계 및 전파 경로공격자는 피싱 이메일을 통해 “chase_statement_march.zip” 압축 파일을 배포압축파일 내부의 LNK(바로가기) 파일은 ZDI-CAN-25373 취약점을 악용하여 명령줄 인자를 은폐실행..

Ballista 봇넷, TP-Link 취약점 악용한 IoT 감염 캠페인 분석

New Ballista Botnet spreads using TP-Link flaw. Is it an Italian job? New Ballista Botnet spreads using TP-Link flaw. Is it an Italian job?The Ballista botnet is exploiting an unpatched TP-Link vulnerability, targeting over 6,000 Archer routers, Cato CTRL researchers warn.securityaffairs.com 개요Ballista 봇넷은 TP-Link Archer AX21 라우터의 원격 코드 실행(RCE) 취약점 CVE-2023-1389를 악용해당 취약점은 인증 없이 명령을 주입할 수 있는 명령어..

PlayPraetor 악성코드, 가짜 플레이스토어 앱으로 안드로이드 사용자 노린다

PlayPraetor Malware Targets Android Users via Fake Play Store Apps to Steal Passwords PlayPraetor Malware Targets Android Users via Fake Play Store Apps to Steal PasswordsThe PlayPraetor malware is part of a large-scale scam that has been identified across over 6,000 fraudulent web pages.gbhackers.com 공격 캠페인 개요사이버보안 기업 CTM360이 발견한 PlayPraetor 악성코드 캠페인은 안드로이드 사용자를 대상으로 한 고도화된 피싱 및 정보탈취 공격공격자는 Goo..