2021/10/26 4

유명 소셜 미디어 업체에서 SSRF 탐지 도구 발표

최근, 소셜 미디어 업체 페이스북에서 SSRF(Server-Side Request Forgery) 취약점을 찾을 수 있는 도구를 발표했다. SSRF(Server-Side Request Forgery) 공격은 공격자가 서버의 기능을 남용하여 내부 리소스를 읽거나 업데이트할 수 있는 공격이다. 페이스북 측은 자사 도구를 활용해 SSRF 공격 여부를 확인할 수 있다고 언급했으며 쉽게 활용할 수 있는 방법을 홈페이지에 게시했다. 출처 : Facebook 출처 [1] securityweek (2021.10.26) – Facebook Introduces New Tool for Finding SSRF Vulnerabilities https://www.securityweek.com/facebook-introduces-..

BlackByte 랜섬웨어용 무료 복호화 툴 공개

2021년 10월경, 보안 업체 TrustWave는 BlackByte 랜섬웨어로 인해 암호화 된 파일을 복호화 할 수 있는 무료 복호화 툴을 공개했다. 한 연구원은 BlackByte 랜섬웨어가 암호화할 때 발생하는 취약점을 발견했으며 이를 토대로 복호화 툴을 만들 수 있었다고 알렸다. 현재 BlackByte 랜섬웨어는 암호화 취약점이 발표된 이후 운영을 중단했으며 해당 문제점을 보완하고 다시 등장할 수도 있다는 견해가 등장하고 있다. 사진 출처 : SpiderLabs Github 출처 [1] Bankinfo Security (2021.10.26) - BlackByte: Free Decryptor Released for Ransomware Strain https://www.bankinfosecurity.c..

반 유대주의 사상을 내세운 사이버 범죄 등장

최근 유대주의자들의 범죄를 폭로하고자 데이터 유출 사이트를 설립했다고 주장하는 사이버 범죄 그룹이 등장했다. 이들은 모세의 지팡이를 뜻하는 "Moses Staff"라는 데이터 유출 사이트 운영을 시작했으며 해당 사이트에는 반 유대주의 사이버 범죄에 참여하고자 하는 누구든 함께하자는 메시지가 존재했다. "Moses Staff" 사이트의 홈 화면에는 팔레스타인을 과도하게 억압하는 무리에 대항해 싸우기로 결심했다는 내용이 담겨있으며 주로 이스라엘 정부와 관련된 기업에서 탈취한 데이터가 게시돼 있다.

Squirrelwaffle 로더를 사용하는 캠페인 발견

최근 코발트 스트라이크(Cobalt Strike)를 다운로드 받아 실행하는 "Squirrelwaffle" 악성코드가 발견됐다. 해당 악성코드는 다운로드 받은 코발트 스트라이크를 사용해 추가 파일을 다운로드 받아 사용자 정보 탈취 등의 행위를 수행한다. "Squirrelwaffle" 악성코드를 사용해 사용자 PC에서 최종 페이로드를 실행하기 위한 흐름도는 [그림 1]과 같다. 1. 악성 문서를 실행하면 문서에 포함된 매크로를 실행해 VBS 파일과 파워쉘(PowerShell) 스크립트를 생성한다. 2. 이전 단계에서 생성한 스크립트를 실행해 공격자의 C&C 서버에서 악성코드를 다운로드 및 실행한다. 3. 다운로드한 악성코드는 최종 페이로드 다운로드를 위한 코발트 스트라이크를 다운로드 및 실행한다. 4. 코발..