최신 보안 동향 422

우크라이나의 정부기관과 은행을 노린 DDoS 공격

최근, 우크라이나의 정부기관과 은행이 대규모 DDoS 공격을 받았다. 우크라이나 특수통신정보보호국(SSSCIP)는 24일 발생한 대규모 DDoS 공격으로 일부 정부기관과 은행의 정보 시스템이 마비됐다고 알렸다. 현재, 해당 기관은 공격에 대한 정보를 수집 및 분석하고 있으며, SNS를 통해 현재 상황을 계속해서 업데이트 하겠다고 밝혔다. 또한, 사이버 공격을 받았거나 공격이 의심된다면 CERT-UA로 신고할 것을 권고했다. 사진출처 : Twitter 출처 [1] 우크라이나 특수통신정보보호국 (2022.02.24) – Чергова кібератака на сайти державних органів та банки https://cip.gov.ua/en/news/chergova-kiberataka-na-s..

미국 은행 Citibank를 대상으로 하는 피싱 캠페인

최근 미국의 은행 Citibank를 대상으로 하는 피싱 캠페인이 발견됐다. 외신에 따르면 공격자들이 Citibank를 사칭한 이메일을 전송해 피싱 사이트 접속을 유도한다고 알려졌다. 피싱 사이트에 로그인 할 경우 PIN, 주민등록증 사본과 같은 정보를 요구하며 입력한 모든 정보는 공격자에게 전송된다고 밝혀졌다. 보안 전문가는 메일 발신자 주소를 확인하고 이메일 본문에 포함된 버튼을 클릭하지 않을 것을 권고했다. 사진 출처 : BitDefender 출처 [1] BitDefender (2022.02.24) – Cybercrooks Phish for Login Credentials and Data of Citibank Customers in Ongoing Spam Campaigns https://www.bit..

QR 코드 스캔 앱으로 위장한 TeaBot 악성 앱

최근 이탈리아의 보안 업체 Cleafy가 QR 코드 스캔 앱으로 위장한 "TeaBot" 악성 앱을 Play Store에서 발견했다고 발표했다. Cleafy에 따르면 해당 앱을 설치할 경우 업데이트를 요청하는 팝업 메시지를 띄워 "TeaBot" 악성 앱 설치를 유도하며, 설치된 "TeaBot"은 다수의 위험한 권한을 요구하고 키로깅과 계정 탈취 같은 악성 행위를 시도한다고 밝혔다. 또한, 이러한 드로퍼 앱은 설치된 후 악성 앱을 다운로드 받기 때문에 Play Store에 정상 앱으로 등록할 수 있고 일반적인 백신으로는 탐지가 어렵다고 알렸다. 사진출처 : Cleafy 출처 [1] Cleafy (2022.03.01) – TeaBot is now spreading across the globe https://..

다크웹에서 유행하는 JasterStealer 악성코드

최근 호주의 보안 업체 Cyble이 "JesterStealer"라는 악성코드가 다크웹에서 유행하고 있다고 발표했다. 해당 악성코드는 주로 피싱 메일을 통해 유포되며 신용카드 정보와 계정 정보 같은 민감한 데이터를 탈취한다. 또한, 흔적을 남기지 않기 위해 탈취한 데이터를 메모리에 저장 후 전송하며 악성 행위를 완료하면 피해자의 시스템에서 자체 삭제된다고 알려졌다. Cyble은 불법 복제 프로그램을 다운로드하지 않고 신뢰할 수 없는 이메일의 링크 접속을 피할 것을 권고했다. 사진출처 : Cyble 출처 [1] Cyble (2022.02.24) – Jester Stealer: An Emerging Info Stealer https://blog.cyble.com/2022/02/24/jester-stealer-..

인도의 EV(Electric Vehicle) 업체를 사칭한 피싱 캠페인

최근 싱가포르의 보안 업체 CloudSEK이 인도의 EV(Electric Vehicle) 관련 업체들을 사칭한 피싱 캠페인을 발표했다. 해당 업체의 보고서에 따르면 공격자가 Google Ads와 SEO(Search Engine Optimization) 같은 인터넷 마케팅 방법을 악용해 피싱 사이트 접속을 유도한다. 피싱 사이트는 연락처와 메일 등의 개인정보 입력을 요구하는 창을 띄우며 입력한 모든 정보를 공격자에게 전송한다고 알려졌다. CloudSEK은 인도의 EV 사업 공식 사이트인 e-AMRIT를 통해 합법적인 사이트만 접속해야 한다고 권고했다. 사진출처 : CloudSEK 출처 [1] CloudSEK (2022.03.01) – Unearthing the Million Dollar Scams Targ..

우크라이나를 상대로 한 파괴형 악성코드 IsaacWiper

최근 보안 업체 ESET이 우크라이나의 비공개 정부 네트워크를 상대로 파괴형 악성코드 IsaacWiper가 사용됐다고 발표했다. ESET에 따르면, IsaacWiper는 IOCTL의 IOCTL_STORAGE_GET_DEVICE_NUMBER 함수를 사용해 물리 드라이브들을 탐지하고, 각 디스크의 첫 번째 0x10000 바이트를 삭제하는 것으로 알려졌다. 또한, 해당 보안 업체는 IsaacWiper가 우크라이나를 대상으로 한 또다른 악성코드 HermeticWiper에 감염되지 않은 조직을 대상으로 공격을 시도했다고 언급했다. 출처 [1] ESET Research (2022.03.01) - IsaacWiper and HermeticWizard: New wiper and worm targeting Ukraine..

인기 게임으로 위장한 Electron Bot 악성코드

최근 보안 업체 CheckPoint는 Microsoft Store에서 Electron Bot이라는 악성코드가 인기 게임으로 위장해 유포되고 있다고 알렸다. 해당 보안 업체는 Electron Bot이 SEO 포이즈닝을 통해 트래픽을 특정 콘텐츠로 유도하고, 소셜 미디어 홍보 및 광고 클릭 수 조작을 수행한다고 알렸다. 보안 전문가는 이러한 피해를 예방하기 위해 리뷰가 적은 애플리케이션은 다운로드하지 않으며, 일관되고 신뢰할 수 있는 리뷰의 애플리케이션을 다운로드할 것을 권고했다. 사진 출처 : Check Point Research 출처 [1] Check Point Research (2022.02.24) - New Malware Capable of Controlling Social Media Accounts..

피싱 사이트를 통해 신용카드 정보 훔친 해킹 그룹 체포

최근 우크라이나 사이버 경찰이 피싱 사이트를 통해 이용자들의 신용카드 정보를 훔친 피싱 그룹 일원 5명을 체포했다. 수사 기관은 공격자들이 자체 인프라에서 호스팅 되는 수십 개의 피싱 사이트를 만들고, 해당 사이트를 검색 엔진 상단에 노출시키기 위해 검색엔진 최적화 서비스를 이용했다고 알렸다. 또한 수사 기관은 카드의 CVV, PIN 및 만료 날짜 등의 세부 정보를 공개하는 것은 주의할 필요가 있다고 경고했다. 사진 출처 : 우크라이나 사이버 경찰청 출처 [1] 우크라이나 사이버 경찰청 (2022.02.22) - Кіберполіція викрила групу осіб у привласненні грошей 70 тисяч громадян за допомогою фішингу https://cyberpo..

영국 은행 Monzo를 대상으로 하는 모바일 피싱 공격

최근 영국의 온라인 은행 Monzo를 대상으로 하는 모바일 피싱 캠페인이 발견됐다. 외신에 따르면 공격자들이 Monzo 은행을 사칭한 SMS를 전송해 피싱 사이트 접속을 유도한다고 알려졌다. 피싱 사이트는 전화번호와 메일 계정 등의 개인정보를 입력하는 창을 띄워 Monzo 계정을 탈취하기 위한 정보를 요구한다고 밝혀졌다. Monzo는 자신들을 사칭한 것으로 의심되는 SMS의 URL 접속을 주의하고 발신자 이름에 오타나 특수문자가 포함됐는지 확인해야 한다고 권고했다. 사진 출처 : Twitter 출처 [1] Twitter (2022.02.16) – Monzo를 사칭한 피싱 공격 관련 트위터 게시글 https://twitter.com/monzo/status/1493882826252603392?cxt=HHwW..

유럽 은행을 대상으로 하는 Xenomorph 악성 앱 발견

최근 네덜란드의 보안 업체 ThreatFabric이 유럽 은행을 대상으로 하는 "Xenomorph" 악성 앱을 Play Store에서 발견했다고 발표했다. 해당 업체에 따르면 "Xenomorph"가 성능 향상 앱 등의 정상 앱으로 위장해 Play Store에서 유포된다고 알려졌다. 또한, 외신은 앱을 설치할 경우 공격자의 C&C 서버에서 악성 페이로드를 다운로드 받아 은행 계좌 정보와 OTP 탈취를 시도한다고 언급했다. 보안 전문가는 이러한 앱의 설치를 방지하기 위해 다른 사용자들의 리뷰를 확인 후 앱을 설치해야 한다고 권고했다. 사진 출처 : ThreatFabric 출처 [1] ThreatFabric (2022.02) - Xenomorph: A newly hatched Banking Trojan htt..