본문 바로가기

분석 정보877

인사 담당자로 위장해 이스라엘 업체를 공격한 이란 APT 그룹 최근 이스라엘 업체를 대상으로 진행된 APT 공격이 발견됐다. 이번 공격에는 "Shark"라고 불리는 백도어 악성코드가 사용됐으며, 5월에 발견된 "Milan" 악성코드의 변종으로 알려졌다. 이번 캠페인을 진행한 APT 그룹은 특정 업체의 인사담당자를 사칭한 가짜 링크드인(LinkedIn) 프로필을 생성해 해당 프로필을 열람한 사용자들이 악의적으로 조작된 웹사이트로 접속하도록 유도했다. 이들이 위장한 사이트는 독일 소프트웨어 업체인 Software AG와 이스라엘 IT 업체 ChipPC로 사용자가 사이트에 접속해 다운로드 버튼을 클릭할 경우 악성 문서를 다운로드한다. 사진 출처 : clearskysec 다운로드 받은 악성 문서를 실행하면 [그림 1]과 같이 문서 내용이 나타나며, 지정된 경로에 “Mila.. 2021. 8. 26.
[주간 랜섬웨어 동향] - 8월 3주차 잉카인터넷 대응팀은 2021년 8월 13일부터 2021년 8월 19일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 "Karma" 외 3건, 변종 랜섬웨어는 "Nitro" 외 1건이 발견됐다. 금주 랜섬웨어 관련 이슈로는 "Vice Society" 랜섬웨어가 최근 이슈가 된 PrintNightmare 취약점을 악용한 공격에 합류했고, "SynAck" 랜섬웨어가 El_Cometa로 데이터 유출 사이트 이름을 변경하는 이슈가 있었다. 2021년 8월 13일 Nitro 랜섬웨어 파일명에 ".givemenitro" 확장자를 추가하고 [그림 1]의 랜섬노트를 실행하는 "Nitro" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 랜섬머니로 디스코드 니트로 정액권을 요구하는 특징이 있다.. 2021. 8. 20.
가짜 은행 프로그램을 통해 유포된 Warsan RAT 악성코드 은행 업데이트 프로그램으로 위장한 악성코드 유포 사례가 발견되었다. 공격자는 "Warsaw" 악성코드를 가짜 은행 업데이트 프로그램으로 위장하여 유포하였다. 사용자가 "Warsaw" 악성코드를 정상 프로그램으로 착각하여 실행한다면, 공격자의 서버로 연결하여 "Warsan RAT" 악성코드를 추가 다운로드하여 실행한다. "Warsan RAT" 악성코드는 공개된 소스코드에 Telegram 통신, 자동 실행 등의 기능을 추가한 것으로 알려졌으며, 공격자의 명령을 전달받아 추가 악성행위를 수행한다. Warsaw 악성코드 "Warsaw" 는 다운로더 악성코드로 은행 업데이트 프로그램으로 위장하여 유포되었다. 사용자가 업데이트 프로그램으로 착각하고 실행하면 ‘보안을 강화하기 위해 모듈을 업데이트 하라’ 라는 내용의.. 2021. 8. 19.
지속적으로 진화하는 Chaos 랜섬웨어 빌더 등장 지난 2021년 6월경, 랜섬웨어를 만드는 빌더로 위장한 악성 빌더가 등장했다. 해당 빌더의 제작자는 “.NET”으로 제작된 류크(Ryuk) 랜섬웨어를 만들 수 있다고 주장했으며 확인 결과, 류크(Ryuk) 랜섬웨어와의 유사점은 발견되지 않았다. 아래의 링크는 자사 블로그에 게시된 류크(Ryuk) 랜섬웨어를 만들 수 있다고 주장하는 빌더에 대한 보고서이다. 2021.06.18 - [분석 정보/랜섬웨어 분석 정보] - 새로운 랜섬웨어 빌더 발견 최근 해당 악성 빌더가 "Chaos"라는 이름으로 계속 버전을 패치하여 출시하고 있다. 빌더 내부에 설명된 정보에 따르면 비트코인 또는 모네로 후원에 의해 제작되고 있고, 지속적으로 업데이트된 버전을 출시할 것이라고 한다. 현재까지 빌더는 '버전 4'까지 출시 되었.. 2021. 8. 18.
암호 화폐를 노리는 Oscorp 악성 앱 지난 1월, 이탈리아의 CERT-AGID 에서 유럽의 안드로이드 사용자를 노린 정보 탈취형 악성 앱 Oscorp 에 대해 발표했다. 기기 정보 탈취, 암호 화폐 가로채기, 오버레이 공격, 등의 기능을 보유한 이 악성 앱은 초창기 활동 이후 모습을 드러내지 않다가 5월 경부터 Ubel 이라는 이름으로 탈바꿈하여 사이버 공격자들 사이에서 판매되었다. 발견된 Oscorp 앱은 정상적인 구글 플레이 앱으로 위장한다. 설치된 악성 앱을 실행하면 가장 먼저 사용자에게 접근성 서비스 권한을 요청하는 화면이 출력된다. 접근성 서비스 권한을 얻은 Oscorp 는 권한을 악용하여 감염된 기기를 모니터링한다. 모니터링 중 아래 문자열이 포함된 앱이 실행되면 해당 앱 삭제를 시도하며, 이는 백신 앱의 활동을 방해하기 위함으로.. 2021. 8. 17.
[주간 랜섬웨어 동향] - 8월 2주차 잉카인터넷 대응팀은 2021년 8월 6일부터 2021년 8월 12일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 “Divinity” 외 2건, 변종 랜섬웨어는 “Zeppelin” 외 6건이 발견됐다. 금주 랜섬웨어 관련 이슈로는 Conti 랜섬웨어 조직의 교육자료가 계열사에 의해 유출된 이슈가 있었다. 2021년 8월 6일 Conti 랜섬웨어 조직 교육자료 유출 최근 Conti 랜섬웨어 조직의 교육자료가 계열사에 의해 유출됐다. 유출된 정보에는 Cobalt Strike C2 서버의 IP 주소와 랜섬웨어 공격 수행에 필요한 도구 및 교육 자료가 포함됐다. 2021년 8월 7일 Zeppelin 랜섬웨어 파일명에 “.payfast500 .XXX-XXX-XXX” 확장자를 추가하.. 2021. 8. 13.