최신 보안 동향 434

안드로이드 뱅킹 앱, Vultur

화면 녹화 및 키로깅을 통해 사용자의 로그인 자격 증명 화면을 탈취하는 안드로이드 뱅킹 악성 앱인 Vultur이 발견되었다. Vultur은 2021년 3월에 처음 등장하였으며, 'Protection Guard'라는 앱을 사칭하여 이탈리아와 호주, 스페인 등의 은행을 타겟으로 유포되었다. 해당 악성코드는 일반적으로 사용자 로그인 정보를 탈취할 때 사용되는 HTML 오버레이 방법이 아닌 단말기 화면을 녹화하여 정보를 탈취한다. 사진 출처: threatfabric 출처 [1] threatfabric (2021.08.05) – Vultur, with a V for VNC https://www.threatfabric.com/blogs/vultur-v-for-vnc.html

새로운 랜섬웨어 그룹 BlackMatter

BlackMatter 랜섬웨어 그룹이 발견되었다. 해당 그룹은 데이터 유출 사이트를 개설하였으며, 현재 유출 사이트에는 게시된 데이터가 존재하지 않는다. RecordedFuture 에 따르면 BlackMatter 그룹이 판매하는 랜섬웨어가 DarkSide, REvil 및 LockBit 랜섬웨어의 기능을 통합하였으며, 비영리 단체 및 정부 등의 경우 공격대상에서 제외된다고 알렸다. 또한, 해커 포럼에 기업 네트워크에 대한 액세스 구매 광고를 게시하였다. 사진 출처 : 다크웹 출처 [1] RecordedFuture (2021.07.29) - BlackMatter Ransomware Emerges As Successor to DarkSide, Revil https://www.recordedfuture.com/..

레바논의 Chaddad 그룹, Haron 랜섬웨어 피해

레바논의 건설 기업 Chaddad 그룹이 새롭게 등장한 Haron 랜섬웨어의 공격을 받았으며 랜섬웨어 측은 3일 이내에 랜섬머니를 지불하지 않으면 탈취한 정보를 유출할 것이라고 주장했다. Haron 랜섬웨어가 운영하는 랜섬머니 협상 사이트는 랜섬웨어 피해자만 접속이 가능하도록 로그인 시스템을 도입했으며 현재 Chaddad 그룹의 로그인 정보가 웹 상에 노출되어 있다. 공격 직후 Chaddad 그룹은 Haron 랜섬웨어에 랜섬머니를 지불하지 않겠다고 했지만 현재는 랜섬머니 지불 의사와 함께 금액을 협상 중인 것으로 추정되는 내용의 채팅이 확인됐다. 하지만 웹 상에 노출된 랜섬머니 협상 사이트의 Chaddad 그룹 로그인 정보에 의해 누구든지 접속하여 랜섬웨어 측과 채팅을 나눌 수 있기 때문에 정말 Chad..

Clubhouse 데이터베이스 유출

소셜 오디오 앱 Clubhouse의 데이터데이스가 판매되고 있다. 최근 Clubhouse의 데이터베이스 판매글이 해커 포럼에 게시되었다. 판매자는 전화번호가 포함된 38억개의 데이터베이스를 판매하고 있으며, 일본 사용자 약 8,350만명의 전화번호 데이터 샘플을 제공하고 있다. 해당 서비스는 2021년 4월 경 사용자 ID, 이름, 팔로워 수 및 계정 생성 날짜 등 130만 명의 개인 데이터가 유출된 것으로 알려졌다. 출처 [1] SecurityAffairs (2021.07.26) - Threat actor offers Clubhouse secret database containing 3.8B phone numbers https://securityaffairs.co/wordpress/120553/hack..

Kaseya - REvil 랜섬웨어 디크립터 획득

최근 Kaseya가 "REvil" 랜섬웨어 디크립터를 획득했다. Kaseya 측은 제 3자로부터 디크립터를 획득했으며, Emsisoft와 협력해 유효성 검사를 완료했다고 밝혔다. 또한, 이번 사건의 영향을 받은 고객들에게 디크립터를 배포해 시스템을 복원하도록 적극 지원하고 있다고 공지했다. 사진 출처 : Kaseya 출처 [1] Kaseya (2021.07.26) – Updates Regarding VSA Security Incident https://www.kaseya.com/potential-attack-on-kaseya-vsa/

AvosLocker 랜섬웨어 등장

최근 "AvosLocker"라는 랜섬웨어 그룹이 등장했다. AvosLocker 그룹은 2021년 6월부터 활동한 것으로 알려졌으며, 주로 스팸 메일을 사용해 랜섬웨어를 유포한다. 만약, 해당 랜섬웨어가 실행되면 사용자 PC의 파일을 암호화한 후 ".avos" 확장자를 추가하고 "GET_YOUR_FILES_BACK.txt"라는 랜섬노트를 생성한다. 또한, 사용자가 랜섬머니를 지불하지 않으면 직접 운영하는 데이터 유출 사이트에 피해자의 이름과 정보를 게시하므로 주의가 필요하다. 출처 [1] cyble (2021.07.22) – AvosLocker Under The Lens: A New Sophisticated Ransomware Group https://blog.cyble.com/2021/07/15/avos..

Formbook 악성코드의 변종 XLoader 발견

지난 2월 Formbook 악성코드의 변종 XLoader가 발견되었다. Formbook 은 지난 3년간 1,000개 이상의 악성코드 캠페인에서 등장하였으며, Windows 환경의 브라우저 자격 증명 수집, 스크린샷 캡쳐, 키로깅 등의 기능을 수행하는 악성코드이다. XLoader는 Windows 뿐만 아니라 MacOS 환경을 대상으로도 악성 행위를 수행하며 Windows 버전은 1개월 사용료 $59, MacOS 버전은 $49 가격으로 다크웹에서 판매되고 있다. 판매자는 Formbook의 개발자가 XLoader를 만드는데 기여 했으며, 두 악성코드가 유사한 기능을 가지고 있다고 설명하였다. XLoader는 전 세계적으로 유포되었으며, 피해자의 절반 이상이 미국에서 발생하였다고 알려졌다. 출처 [1] Blee..

HelloKitty 랜섬웨어 변종 등장

최근 HelloKitty 랜섬웨어의 변종이 등장했다. 이번에 발견된 변종은 Vmware의 ESXi 플랫폼을 대상으로 만들어졌으며, 리눅스 64bit 환경에서 동작한다. 또한, ESXi의 esxcli 커맨드 라인 툴을 사용해 서버에서 실행 중인 가상 머신의 정보를 획득하고 종료한다. 따라서, VMware ESXi 가상머신을 사용하는 환경에서도 파일 암호화가 가능하므로 주의가 필요하다. 사진 출처 : https://twitter.com/malwrhunterteam/status/1415403132230803460 출처 [1] Twitter (2021.07.20) – HelloKitty 랜섬웨어 변종 관련 게시글 https://twitter.com/malwrhunterteam/status/141540313223..

Facebook 가짜 계정의 악성코드 유포 캠페인

최근 Facebook은 가짜 계정을 통해 악성코드 배포하는 공격을 발견하여 조치하였다고 밝혔다. 이 공격은 Tortoiseshell 그룹에 의해 이루어졌으며, 해당 해커그룹은 군인과 항공 우주 방위 산업 종사자를 표적으로 2018년부터 활동한 것으로 알려졌다. Facebook은 이 캠페인이 이란과 관련 있다고 전했으며, 해당 캠페인과 관련된 약 200여개의 계정을 비활성화 및 차단하였다. 출처 [1] ZDNet(2021.07.20) – Facebook says it disrupted Iranian hacking campaign tied to Tortoiseshell gang https://www.zdnet.com/article/facebook-says-it-disrupted-iranian-hacking-..