최신 보안 동향 452

ATM 데이터를 탈취하는 CAKETAP 루트킷 악성코드

최근 미국의 보안 회사 Mandiant는 ATM 데이터를 탈취하는데 사용되는 "CAKETAP" 루트킷 악성코드 분석 보고서를 발표했다. 해당 보고서에 따르면 "CAKETAP"은 공격자가 Solaris 운영체제를 사용하는 서버에 유포한 루트킷 악성코드로 알려졌다. 또한, "CAKETAP"은 자신의 네트워크 연결과 프로세스 및 파일을 숨길 수 있으며 카드 인증 메시지 조작 등의 악성 행위를 시도한다고 알렸다. Mandiant는 해당 루트킷 악성코드가 ATM의 교환 네트워크를 전송하는 메시지를 조작했으며 승인되지 않은 현금 인출을 시도하는데 활용됐다고 언급했다. 사진출처 : Mandiant 출처 [1] Mandiant (2022.03.16) – Have Your Cake and Eat it Too? An Ov..

마카오의 고급 호텔을 표적으로 하는 피싱 캠페인

최근, 사이버 보안 업체 Trellix가 마카오의 고급 호텔을 표적으로 하는 피싱 캠페인을 발표했다. 해당 보안 업체는 공격자들이 마카오 정부 관광청을 사칭하고 17개의 호텔에 피싱 메일을 발송했다고 알렸다. 또한, 해당 피싱 메일은 악성 매크로가 포함된 Excel 파일을 첨부하고 있으며, 매크로를 실행하면 C2 서버와의 통신을 활성화한다고 언급했다. 한편, Trellix는 동일한 C2 IP 주소, 대상 부문 및 국가의 적합성 및 C2 패널의 유사성을 기반으로 한국의 DarkHotel APT 그룹을 캠페인의 배후로 예상하고 있다. 사진 출처 : Trellix 출처 [1] Trellix (2022.03.17) - Suspected DarkHotel APT activity update https://www...

미국 국세청을 사칭한 피싱 캠페인

최근, 미국의 보안 업체 Cofense가 미국 국세청을 사칭한 피싱 캠페인을 발표했다. 해당 업체에 따르면 공격자들이 세금 신고 기간을 악용해 미국 국세청을 사칭한 피싱 메일을 전송했다고 알려졌다. 또한, 피싱 메일에는 Office 매크로가 포함된 첨부파일이 있으며 실행할 경우 피해자의 컴퓨터에 "Emotet" 악성코드를 다운로드 한다고 알렸다. 외신은 미국 국세청이 요청받지 않은 메일은 보내지 않으므로 미국 국세청을 사칭하는 이메일은 스팸으로 처리하고 삭제할 것을 권고했다. 사진출처 : Bleepingcomputer 출처 [1] Cofense (2022.03.16) – Emotet Spoofs IRS in Tax Season-Themed Phishing Campaign https://cofense.co..

데이팅 앱으로 접근해 암호화폐를 탈취하는 CryptoRom 사기

최근 사이버 보안 업체 Sophos가 CryptoRom 사기를 통한 암호화폐 탈취를 경고했다. CryptoRom은 Bumble, Tinder 및 Grindr와 같은 유명 데이팅 앱을 통해 피해자들에게 접근한 뒤 암호화폐를 훔치는 사기 유형이다. 해당 보안 업체는 최근 공격자들이 TestFlight 및 WebClips라는 iOS 기능을 악용해 앱스토어 승인을 우회하고 사기성 앱을 설치해 암호화폐를 훔친다고 알렸다. 이와 관련해 Sophos는 소셜 미디어 회사가 관련 사기에 대한 내용을 사용자에게 경고하고, 악성 사용자의 프로필를 제거해야 한다고 언급했다. 사진 출처 : Sophos 출처 [1] Sophos (2022.03.16) - CryptoRom Bitcoin swindlers continue to t..

GoDaddy에서 호스팅하는 WordPress 사이트를 노린 백도어

최근, Wordfence의 연구원들이 유명 호스팅 업체 GoDaddy가 호스팅 하는 WordPress 사이트에서 백도어 감염이 급증하는 것을 발견했다. Wordfence는 해당 내용을 확인한 후, GoDaddy가 호스팅 하는 일부 사이트에서 워드 프레스 설정 파일인 wp-config.php 파일이 변조된 정황을 발견했다고 알렸다. 또한, 변조된 설정 파일에는 감염된 사이트가 검색 결과의 최상단에 노출되도록 조작하는 코드와 함께 공격자가 운영하는 C&C 서버에서 악성 링크 템플릿을 다운로드하는 코드가 포함됐다고 언급했다. Wordfence는 GoDaddy에서 호스팅되는 사이트일 경우 wp-config.php 파일을 수동으로 확인하거나, 악성코드 탐지 솔루션을 통해 사이트가 감염되지 않았는지 확인할 것을 권..

인스타그램을 사칭한 피싱 공격

최근, 미국의 보안 회사 Armorblox는 인스타그램을 사칭한 피싱 공격을 발견했다고 발표했다. 해당 업체에 따르면 공격자들이 인스타그램을 사칭한 메일을 전송해 피싱사이트 접속을 유도한다고 알려졌다. 또한, 피싱 사이트는 계정 확인 양식 페이지를 통해 인스타그램 계정을 탈취하기 위한 정보를 요구한다고 알렸다. Armorblox는 계정에 다단계 인증(MFA)을 사용하고 개인용 계정과 업무용 계정에 동일한 비밀번호를 사용하지 않을 것을 권고했다. 사진출처 : Armorblox 출처 [1] Armorblox (2022.03.16) – The Email Bait … and Phish: Instagram Phishing Attack https://www.armorblox.com/blog/the-email-bai..

러시아 DDoS 공격 도구로 위장한 악성코드

최근, 미국의 네트워크 장비 제조 업체 Cisco가 DDoS 공격 도구로 위장한 악성코드를 발견했다고 발표했다. 해당 업체에 따르면 이 도구가 러시아 웹사이트를 표적으로 하는 DDoS 공격 도구로 위장하고 있으며 주로 Telegram 메신저를 통해 유포된다고 알려졌다. 또한, 이 도구는 "Phoenix InfoStealer" 로 구성된 악성코드이며 실행할 경우 NFT관련 지갑 정보와 암호화폐 관련 정보를 수집해 공격자의 서버에 전송한다고 알렸다. Cisco는 인터넷 채팅방에 업로드 된 소프트웨어를 설치하지 않도록 주의하고, 이메일의 첨부파일은 다운로드 전에 유효성 검사를 해야 한다고 권고했다. 사진출처 : Cisco Talosintelligence 출처 [1] Cisco Talosintelligence ..

러시아 보안 제품 사용을 경고한 독일 연방 정보 보안국

최근, 독일 연방 정보 보안국(BSI)이 자국민에게 러시아 보안 기업 Kaspersky의 보안 제품을 대체 제품으로 교체하도록 권장했다. BSI는 러시아의 IT 업체가 직접 사이버 공격을 수행하거나 정부로부터 공격을 진행하도록 강요받을 수 있다고 언급했다. 또한, 해당 기관은 업체에서 다른 제품으로 전환이 필요할 경우 자신들이 인증한 IT 보안 서비스 제공 업체와 상담할 것을 권장했다. 한편, 카스퍼스키 측은 독일 연방 정보 보안국의 경고에서 언급된 내용들을 부인하고, 자신들의 제품에 신뢰성이 있다는 내용의 성명을 발표했다. 사진 출처 : Kaspersky 출처 [1] Federal Office for Information Security (2022.03.15) - BSI warnt vor dem Ein..

QNAP사의 NAS 장치에 영향을 미치는 Dirty Pipe 취약점

최근, 대만의 네트워크 장비 제조 업체 QNAP이 자사 NAS(Network Attached Storage) 장치에 영향을 미치는 "Dirty Pipe" 취약점에 대해 경고했다. 해당 업체는 "'Dirty Pipe' 라고도 불리는 CVE-2022-0847 취약점이 자사 NAS 장치의 운영체제 QTS 5.0.x 및 QuTS hero h5.0.x의 Linux Kernel 에 영향을 미치는 것으로 보고됐다." 고 알렸다. 또한, 해당 취약점에 대해 조사 중이며 보안 업데이트가 제공되는 즉시 설치할 것을 권고했다. 이 취약점의 최초 보고자에 따르면 "Dirty Pipe"는 Linux Kernel Pipe에서 초기화를 제대로 처리하지 못해 발생하는 권한 상승 취약점으로 읽기 권한을 가진 공격자가 관리자 권한을 얻..

채팅 앱을 악용하는 Raccoon Stealer 악성코드

Avast Threat Labs의 연구원들이 과거 유행하던 정보 탈취형 악성코드 Raccoon Stealer가 Telegram을 악용하는 기능을 추가했다고 발표했다. Raccoon Stealer와 관련한 자세한 정보는 자사 블로그에 소개된 바 있으며, 아래의 링크에서 확인할 수 있다. 2019.11.15 - Raccoon Stealer 악성코드 분석 보고서 연구원들에 따르면 최근 발견된 Raccoon Stealer 악성코드는 Telegram 인프라에 C2 주소를 저장한다. 또한, 연구원들은 해당 악성코드가 C2 명령을 통해 Clipboard Stealer와 WhiteBlackCrypt Ransomware 등의 추가 악성코드 파일을 다운로드해 실행한다고 언급했다. 사진 출처 : Avast Threat La..