2021/07 52

Kaseya - REvil 랜섬웨어 디크립터 획득

최근 Kaseya가 "REvil" 랜섬웨어 디크립터를 획득했다. Kaseya 측은 제 3자로부터 디크립터를 획득했으며, Emsisoft와 협력해 유효성 검사를 완료했다고 밝혔다. 또한, 이번 사건의 영향을 받은 고객들에게 디크립터를 배포해 시스템을 복원하도록 적극 지원하고 있다고 공지했다. 사진 출처 : Kaseya 출처 [1] Kaseya (2021.07.26) – Updates Regarding VSA Security Incident https://www.kaseya.com/potential-attack-on-kaseya-vsa/

[주간 랜섬웨어 동향] – 7월 3주차

잉카인터넷 대응팀은 2021년 7월 16일부터 2021년 7월 23일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 "MiniWorld" 외 4건, 변종 랜섬웨어는 "Dharma" 외 3건이 발견됐다. 또한, VMware의 ESXi 플랫폼을 대상으로 공격하는 "HelloKitty" 랜섬웨어의 변종이 등장했다. 2021년 7월 16일 Dharma 랜섬웨어 파일명에 ".id[사용자 ID].[공격자 메일].DLL" 확장자를 추가하고 "info.txt"라는 랜섬노트를 생성하는 "Dharma" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 시스템 복원을 무력화하고 방화벽 사용을 해제한다. Stop 랜섬웨어 파일명에 ".zzla" 확장자를 추가하고 "_readme.txt"라는 랜섬노트..

Cisco 제품 보안 업데이트 권고

개요 Cisco 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Cisco Intersight Virtual App v1.0.9-292 및 이후 버전 참고자료 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ucsi2-iptaclbp-L8Dzs8m8

취약점 정보 2021.07.22

AvosLocker 랜섬웨어 등장

최근 "AvosLocker"라는 랜섬웨어 그룹이 등장했다. AvosLocker 그룹은 2021년 6월부터 활동한 것으로 알려졌으며, 주로 스팸 메일을 사용해 랜섬웨어를 유포한다. 만약, 해당 랜섬웨어가 실행되면 사용자 PC의 파일을 암호화한 후 ".avos" 확장자를 추가하고 "GET_YOUR_FILES_BACK.txt"라는 랜섬노트를 생성한다. 또한, 사용자가 랜섬머니를 지불하지 않으면 직접 운영하는 데이터 유출 사이트에 피해자의 이름과 정보를 게시하므로 주의가 필요하다. 출처 [1] cyble (2021.07.22) – AvosLocker Under The Lens: A New Sophisticated Ransomware Group https://blog.cyble.com/2021/07/15/avos..

Formbook 악성코드의 변종 XLoader 발견

지난 2월 Formbook 악성코드의 변종 XLoader가 발견되었다. Formbook 은 지난 3년간 1,000개 이상의 악성코드 캠페인에서 등장하였으며, Windows 환경의 브라우저 자격 증명 수집, 스크린샷 캡쳐, 키로깅 등의 기능을 수행하는 악성코드이다. XLoader는 Windows 뿐만 아니라 MacOS 환경을 대상으로도 악성 행위를 수행하며 Windows 버전은 1개월 사용료 $59, MacOS 버전은 $49 가격으로 다크웹에서 판매되고 있다. 판매자는 Formbook의 개발자가 XLoader를 만드는데 기여 했으며, 두 악성코드가 유사한 기능을 가지고 있다고 설명하였다. XLoader는 전 세계적으로 유포되었으며, 피해자의 절반 이상이 미국에서 발생하였다고 알려졌다. 출처 [1] Blee..

Fortinet 제품 보안 업데이트 권고

개요 Fortinet 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - FortiManager 및 FortiAnalyzer v5.6.11, v6.0.11, v6.2.8, v6.4.6, v7.0.1 및 이후 버전 참고자료 https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36142 https://www.fortiguard.com/psirt/FG-IR-21-067

취약점 정보 2021.07.21

Adobe 제품 보안 업데이트 권고

개요 Adobe 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 이와 관련된 위험도 긴급(Critical) 취약점에 대해서 기술한다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Adobe Media Encoder v15.4 및 이후 버전 - Adobe After Effects v18.4 및 이후 버전 - Adobe Prelude v10.1 및 이후 버전 - Adobe Character Animator 2020 v4.4 및 이후 버전 - Adobe Photoshop 2020 v21.2.10 및 이후 버전 - Adobe Photoshop 2021 v22.4.3 및 이후..

취약점 정보 2021.07.21

안전 모드에서 실행되는 Crackonosh 코인 마이너

2018년에 처음 발견된 "Crackonosh" 악성코드가 최근 불법 게임 크랙판과 함께 유포되고 있다. "Crackonosh" 랜섬웨어는 PC의 안전 모드에서 실행되는 특징이 있으며 최종 페이로드인 "XMRig" 코인마이너를 이용해 사용자의 PC에서 불법적으로 모네로 암호화폐를 채굴한다. 또한, 드랍된 파일들을 이용하여 백신 프로그램을 삭제를 시도하거나 공격자의 C&C 서버에 연결을 시도한다. 1. 파일 드랍 게임 크랙 버전 설치 파일 "Crackonosh” 악성코드는 게임의 크랙 설치 파일로 유포되며 실행하면 서로 다른 동작을 수행하는 파일을 드랍한다. 2. 암호화폐 채굴 및 백신 프로그램 삭제 시도 Maintenance.vbs "Maintenance.vbs"는 커맨드를 통해 안전 모드에서 "serv..

HelloKitty 랜섬웨어 변종 등장

최근 HelloKitty 랜섬웨어의 변종이 등장했다. 이번에 발견된 변종은 Vmware의 ESXi 플랫폼을 대상으로 만들어졌으며, 리눅스 64bit 환경에서 동작한다. 또한, ESXi의 esxcli 커맨드 라인 툴을 사용해 서버에서 실행 중인 가상 머신의 정보를 획득하고 종료한다. 따라서, VMware ESXi 가상머신을 사용하는 환경에서도 파일 암호화가 가능하므로 주의가 필요하다. 사진 출처 : https://twitter.com/malwrhunterteam/status/1415403132230803460 출처 [1] Twitter (2021.07.20) – HelloKitty 랜섬웨어 변종 관련 게시글 https://twitter.com/malwrhunterteam/status/141540313223..

Facebook 가짜 계정의 악성코드 유포 캠페인

최근 Facebook은 가짜 계정을 통해 악성코드 배포하는 공격을 발견하여 조치하였다고 밝혔다. 이 공격은 Tortoiseshell 그룹에 의해 이루어졌으며, 해당 해커그룹은 군인과 항공 우주 방위 산업 종사자를 표적으로 2018년부터 활동한 것으로 알려졌다. Facebook은 이 캠페인이 이란과 관련 있다고 전했으며, 해당 캠페인과 관련된 약 200여개의 계정을 비활성화 및 차단하였다. 출처 [1] ZDNet(2021.07.20) – Facebook says it disrupted Iranian hacking campaign tied to Tortoiseshell gang https://www.zdnet.com/article/facebook-says-it-disrupted-iranian-hacking-..