2021/09 42

멕시코 금융 기관 사용자를 대상으로 한 공격에 사용된 Neurevt 악성코드

지난 6월경, 멕시코 금융 기관 사용자를 대상으로 정보를 탈취하는 캠페인이 발견됐다. 해당 캠페인에서 사용한 악성코드는 "Neurevt"로 다크웹 포럼에서 평균 $300에 판매되는 것으로 알려졌으며, 감염된 PC의 사용자 개인 및 금융 정보 등을 탈취하는 것이 주 목적이다. 공격자의 C&C 서버에서 다운로드한 “Neurevt” 악성코드를 실행하면 [그림 1]과 같이 압축 파일 등 4개의 파일을 지정된 경로에 드롭한다. 그다음 드롭한 파일 중 RAR 파일의 압축을 해제하고, 공격자의 C&C 서버와 통신을 위한 파일을 실행해 정보 탈취 및 추가 악성코드 다운로드를 시도한다. 드롭 파일 “Neurevt” 악성코드는 ‘C:\LMPupdate\Set\” 경로에 [표 1]의 목록에 해당하는 파일을 드롭 및 실행한다..

[주간 랜섬웨어 동향] – 9월 2주차

잉카인터넷 대응팀은 2021년 9월 3일부터 2021년 9월 9일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 "Leaks"외 3건, 변종 랜섬웨어는 "WannaCrypt" 1건이 발견됐다. 금주 랜섬웨어 관련 이슈로는 “Conti” 랜섬웨어 조직의 플레이북 번역본이 공개됐고, 이들 조직이 ProxyShell 취약점을 사용해 Microsoft Exchange 서버를 침해한 정황이 발견됐다. 또한, “Babuk” 랜섬웨어의 소스 코드가 러시아어를 사용하는 다크웹 포럼에 공개된 이슈가 있었다. 2021년 9월 3일 Conti 랜섬웨어 플레이북 번역본 공개 최근 “Conti” 계열사가 유출한 플레이북 번역본이 외부에 공개됐다. 해당 번역본을 공개한 시스코 탈로스(Cisco T..

악성 트릭봇 개발자가 한국에서 출국하려다 체포

최근, 국제 해킹조직 트릭봇의 웹브라우저를 개발하였던 러시아 개발자가 미국의 범죄인 인도청구로 공항에서 체포되어 심문을 받았다. 러시아 개발자는 코로나19 탓에 소지한 여권이 만료될때까지 출국하지 못했고. 여권 재발급이 되자 다시금 출국을 시도하였지만 체포되었다. 검찰은 해당 개발자에 대해 "미국으로 인도 결정을 해 주시기 바란다"고 재판부에 밝혔지만, 러시아 개발자 측 변호인은 미국으로 송환될 경우 "방어권 행사가 굉장히 어렵게 되고, 과도한 형벌에 처해질 가능성이 크다"고 맞서고 있다. 검거된 개발자는 "개발 당시 작업 설명서에선 악성 소프트웨어가 아니었으며" 범죄 조직에서 일했다는 사실을 몰랐다고 주장하고 있다. 출처 [1] KBS NEWS (2021.09.08) - 러시아 개발자, 코로나19에 발..

법 집행 기관에 신고 시 데이터를 공개하겠다고 위협하는 Ragnar Locker 랜섬웨어

Ragnar Locker 랜섬웨어 그룹은 피해 기업에게 법 집행 기관 신고 시 탈취한 데이터를 자신들이 운영하는 데이터 유출 사이트에 게시하겠다고 위협하고 있다. Ragnar Locker 랜섬웨어에서 운영하는 데이터 유출 사이트 공지에 경고글을 게시하여 피해 기업에게 랜섬머니 지불에 대한 부담감을 심었다. 정부에서는 피해 기업이 랜섬머니를 지불하는 것에 대해 강력하게 반대했으며 랜섬머니를 지불하더라도 탈취된 데이터가 유출되지 않을 것이라는 확신은 없다고 발표했다. 사진 출처 : BleepingComputer 출처 [1] BleepingComputer (2021.09.08) – Ransomware gang threatens to leak data if victim contacts FBI, police ht..

Mozilla 제품 보안 업데이트 권고

개요 Mozilla 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 이와 관련된 위험도 높음(High) 취약점에 대해 기술한다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Firefox v92 및 이후 버전 - Firefox v78.14 및 이후 버전 참고자료 https://www.mozilla.org/en-US/security/advisories/mfsa2021-38/

취약점 정보 2021.09.08

유명 식품업체 미국 법인 데이터 유출 사건, 개인 정보 유출 주의!

최근 "LockBit" 랜섬웨어 조직이 직접 운영하는 데이터 유출 사이트에 유명 식품업체의 미국 법인에서 탈취했다고 주장하는 데이터 중 일부를 공개했다. 해커가 공개한 데이터에는 [그림 2]와 같이 피해 업체의 급여, 제품 및 업무 관련 정보 등 약 1.4GB의 파일이 있다. 이 중 [그림 3]과 사회 보장 번호, 직원 및 연봉 정보 등의 개인 정보가 담겨있는 파일도 확인되고 있다. 최근 국내 기업을 대상으로 하는 사이버 공격이 자주 발견되고 있으며, 이에 따라 개인 정보 유출의 문제도 발생하고 있다. 따라서, 각 기업에서는 직원들의 보안의식을 높이고 내부 보안 시스템을 점검 및 관리해 안전성을 확보할 필요가 있다. 더불어 사이버 공격으로 인한 데이터 침입 및 유출을 인지한 경우 수사기관과 한국인터넷진흥..

[주간 랜섬웨어 동향] – 9월 1주차

잉카인터넷 대응팀은 2021년 8월 27일부터 2021년 9월 2일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 "LCRY"외 3건, 변종 랜섬웨어는 "BlackMatter"외 6건이 발견됐다. 금주 랜섬웨어 관련 이슈로는 "Ragnarok" 랜섬웨어가 최근 운영을 종료하겠다는 의사를 밝혔으며 "MBC" 랜섬웨어 그룹이 새로운 데이터 유출 사이트를 게시해 이란 철도 시스템에서 탈취한 데이터를 추후에 공개하겠다고 밝혔다. 2021년 8월 27일 LCRY 랜섬웨어 파일명에 ".LCRY" 확장자를 추가하고 [그림 1]의 랜섬노트를 실행하는 "LCRY" 랜섬웨어가 발견됐다. BlackMatter 랜섬웨어 파일명에 ".[랜덤 문자열]" 확장자를 추가하고 "[랜덤 문자열].READ..

2021년 08월 악성코드 동향 보고서

1. 악성코드 통계 악성코드 Top20 2021년8월(8월 1일 ~ 8월 31일) 한 달간 잉카인터넷 대응팀은 사용자에게 가장 많이 피해를 준 악성코드 현황을 조사하였으며, [표 1]은 가장 많이 탐지된 악성코드를 탐지 건수 기준으로 정리한 악성코드 Top20이다. 가장 많이 탐지된 악성코드는Worm(웜)이며 총 30,211 건이 탐지되었다. 악성코드 진단 수 전월 비교 8월에는 악성코드 유형별로 7월과 비교하였을 때 Trojan, Virus, Worm 및 Backdoor의 진단 수가 증가하고, Exploit의 진단 수가 감소했다. 주 단위 악성코드 진단 현황 8월 한달 동안 악성코드 진단 현황을 주 단위로 살펴보았을 때 7월에 비해 증가한 추이를 보이고 있다. 2. 악성코드 동향 2021년 8월(8월 ..

2021년 08월 랜섬웨어 동향 보고서

1. 랜섬웨어 통계 랜섬웨어 데이터 유출 통계 랜섬웨어 조직이 탈취한 것으로 주장하는 데이터가 게시된 데이터 유출 사이트 23곳의 정보를 취합한 결과이다. 2021년 8월(8월 1일 ~ 8월 31일)에 발생한 데이터 유출 현황을 랜섬웨어 진단명 별로 비교하였을 때 “LockBit” 랜섬웨어가 55건으로 가장 많은 데이터 유출이 있었고, “Conti” 랜섬웨어가 39건으로 두번째로 많이 발생했다. 2021년 8월(8월 1일 ~ 8월 31일)에 발생한 데이터 유출 건을 국가별로 비교하였을 때 미국이 45%로 가장 높은 비중을 차지했고, 독일과 이탈리아가 각각 6%와 5%, 영국과 일본이 각각 4%로 그 뒤를 따랐다. 2021년 8월(8월 1일 ~ 8월 31일)에 발생한 데이터 유출 건을 산업별로 비교하였을 ..

러시아를 표적으로 하는 Konni RAT 악성코드 변종 등장

"Konni RAT"은 2014년에 처음으로 등장하여 2017년 7월경, 북한 정부가 미사일 시험 발사 이후 "Konni RAT" 악성코드 공격을 받은 사례가 있다. 최근 해당 악성코드의 변종이 러시아를 공격 타겟으로 하여 매크로가 적용된 문서 파일이 유포되고 있다. 또한, 현재 러시아 외에도 한국, 일본, 네팔, 몽골, 베트남 등에서 피해사례가 등장하고 있어 주의해야 한다. "Konni RAT"은 백신 프로그램 탐지 우회하기 위한 기법들이 적용되었으며 문서 파일에 JS 파일 및 Powershell 실행 파일을 숨겨두어 실행되도록 했다. 최종적으로 서비스에서 실행되는 페이로드는 사용자 PC의 정보를 탈취하고, 공격자의 서버에서 명령을 받아 원격으로 제어한다. 1. 파일 드랍 (문서 파일) 이전에 유포된 ..