최신 보안 동향 421

과학기술정보통신부, 랜섬웨어 대응 지원반 운영

과학기술정보통신부는 랜섬웨어 침해사고를 예방하고 사고 발생 시 신속한 대응을 위한 "랜섬웨어 대응 지원반"을 설치하여 운영한다고 밝혔다. 최근 배달 대행 플랫폼 기업이 공격을 받아 피해를 입은 사례와 같이 국내외 기업을 대상으로 랜섬웨어 침해사고가 집중적으로 발생하고 있다. 따라서 과학기술정보통신부는 랜섬웨어 공격자의 협상에 응하지 말고 침해사고 신고를 통해 시스템 복구 등의 기술지원을 받을 것을 권고하였다. 사진 출처 : https://www.msit.go.kr/bbs/view.do?sCode=user&mId=113&mPid=112&bbsSeqNo=94&nttSeqNo=3180261 출처 [1] 과학기술정보통신부 (2021-05-20) - 과기정통부, ‘랜섬웨어 대응 지원반’ 구성·운영 https://..

미국 은행을 사칭한 스피어 피싱 캠페인

최근 FBI에서 미국 내에서 6번째로 큰 은행인 Truist Bank로 위장한 스피어 피싱 캠페인을 발견하였다. 지난 2021 년 2 월 재생 에너지 회사를 표적으로 한 공격 중 하나로 정상적인 Truist Financial SecureBank 앱을 모방 한 악성 Windows 앱을 다운로드하도록 유도하였다. 다운로드되는 악성 앱은 키로거, 스크린샷 캡처 및 DNS, HTTP 등 네트워크 통신을 비롯하여 다운로더 등의 악성 기능을 가지고 있다. 해당 스피어 피싱 캠페인에서 MayBank 나 Cumberland Private과 같은 다른 미국 및 영국의 금융기관을 사칭한 메일도 발견되었다. 출처 [1] Bleepingcomputer (2021.05.20) – FBI spots spear-phishing p..

랜섬웨어 광고를 금지한 해커 포럼

유명 해커 포럼들이 최근 랜섬웨어의 광고를 금지하였다. 해커포럼 XSS 가 랜섬웨어 광고를 금지하겠다고 발표했다. 이번 조치는 DarkSide로 알려진 랜섬웨어 조직이 Colonial Pipeline의 네트워크를 암호화 한 사건 이후, 법 집행 기관의 관심을 회피하기 위한 시도인 것으로 알려졌다. XSS 포럼의 발표 하루 뒤, 또 다른 해커 포럼인 Exploit 관리자는 "포럼에 RaaS 프로그램이 존재하는것이 적절하지 않다. 모든 제휴프로그램을 제거하고 랜섬웨어 광고를 금지하기로 결정했다."고 알렸다. 사진 출처 : 해커 포럼 XSS 출처 [1] Security Affairs (2021.05.18) - Major hacking forums XSS and Exploit ban ads from ransom..

Windows 침투 테스트 툴을 위장한 Lizar 악성코드

사이버 범죄 집단 FIN7이 Windows 침투 테스트 툴을 위장하여 Lizar 백도어 악성코드를 배포한 것으로 알려졌다. BI.ZONE 사이버 위협 연구팀에 따르면, Lizar는 로더 및 다양한 플러그인으로 구성되어 있으며, 감염된 시스템에서 함께 실행되고, 봇 클라이언트로 결합하여 원격 서버와 통신한다. Lizar의 플러그인은 Mimikatz 및 Carbanak과 같은 다른 악성코드를 로드하고, 피해자 정보를 검색하며, 스크린샷을 찍고, 자격 증명을 수집하는 등의 악성행위를 수행한다. 닷넷 프레임워크로 작성된 Lizar 서버 애플리케이션은 원격 리눅스 호스트에서 실행되며, 봇 클라이언트와의 암호화된 통신을 지원한다. [사진 출처 : https://bi-zone.medium.com/from-pentes..

새롭게 등장한 랜섬웨어 그룹 Lorenz

파일을 암호화하고, 데이터를 탈취하여 이중으로 랜섬머니를 갈취하는 "Lorenz" 랜섬웨어 그룹이 새롭게 등장했다. ID Ransomware의 연구원은 "Lorenz" 랜섬웨어의 암호화 동작이 이전에 등장했던 "ThunderCrypt"” 랜섬웨어와 유사하지만 두 랜섬웨어가 동일한 그룹인지 혹은 랜섬웨어의 소스 코드를 구입 했는지는 확실하지 않다고 밝혔다. 해당 랜섬웨어의 데이터 유출 사이트에는 현재 12개의 피해 기업이 나열되어 있으며 10개의 기업에 대한 데이터가 공개된 것으로 알려졌다. 출처 [1] Bleeping Computer (2021.05.17) – Meet Lorenz – A new ransomware gang targeting the enterprise https://www.bleeping..

DarkSide 랜섬웨어 서버 압수 및 운영 중단

미 당국에 의해 DarkSide 랜섬웨어 조직의 운영이 중단됐다. 지난 주말, REvil 랜섬웨어 측에서 해킹 포럼을 통해 DarkSide 랜섬웨어 측의 운영 중단을 알렸다. 해당 내용은 미 당국에서 랜섬웨어와 관련된 내용을 발표한 다음날 게시됐으며, 미 당국에 의해 DarkSide 랜섬웨어 조직이 운영하는 데이터 유출 사이트, 결제 서버 및 CDN 서버가 모두 압수 당했다고 한다. REvil 측은 이번 사건으로 인해 사회 부문(의료, 교육기관)과 모든 국가의 정보를 공격하지 말아야 한다고 언급했다. 사진 출처 : https://twitter.com/BleepinComputer/status/1393217115700830208/photo/1 출처 [1] BleepingComputer (2021.05.17)..

피싱 캠페인을 통해 발견된 Snip3 악성코드 로더

Microsoft는 새로운 악성코드 로더를 사용하여 다양한 RAT 악성코드를 배포한 스피어 피싱 캠페인에 대해 경고하였다. 공격자들은 항공우주 및 여행 업체를 대상으로 피싱 이메일을 보냈으며, 이메일에 첨부된 가짜 PDF 파일을 다운로드하도록 유도하여 악성코드를 유포하였다. 새로 발견된 악성코드 로더는 Morphisec의 연구원에 의해 Snip3 라는 이름으로 명명되었으며, 해당 로더를 통해 Revenge RAT, AsyncRAT, Agent Tesla 및 NetWire RAT 등의 악성코드를 실행한다. 사진 출처 : https://twitter.com/MsftSecIntel/status/1392219299696152578 출처 [1] Bleeping Computer (2021.05.13) - Micro..

화이자 백신 설문조사를 사칭한 피싱 메일

화이자(Pfizer)의 새로운 공짜 백신 설문 조사를 사칭한 피싱 이메일이 계속해서 유포되고 있다. Bifdefender Antispam Lab에 따르면 해당 캠페인은 4월 이후 20만 명에 달하는 사용자에게 유포되었으며, 미국을 중심으로 아일랜드, 스웨덴, 한국, 영국, 독일 등의 국가를 타겟으로 한다. 피싱메일은 “Congratulations! You can get a $50 Pfizer gift card!” 라는 제목으로 발견되었으며, 아래의 그림과 같이 설문조사를 하도록 유도한다. 설문조사를 시작하면 공격자가 만든 사이트로 리디렉션되어 피해자가 입력하는 정보를 탈취한다. 사진 출처 : https://hotforsecurity.bitdefender.com/blog/fraudsters-use-bogu..

BabukLocker 랜섬웨어 파일 암호화 중단

2021년 1월경 등장한 BabukLocker 랜섬웨어가 더 이상의 파일 암호화 작업을 중단할 것이라고 밝혔다. 4월 30일경 랜섬머니를 지불한 기업에 제공되는 복호화 툴에 문제가 많다는 이유로 더 이상 파일을 암호화 하지 않고, 데이터 탈취를 통해 금전을 갈취하는데 전념하겠다고 공지했다. 해당 랜섬웨어 측은 파일 암호화 작업 종료에 따라 탈취한 데이터를 삭제하고 싶으면 피해 기업에서 먼저 연락을 취하고, 만약 연락이 없다면 자신들이 운영하는 데이터 유출 사이트에 데이터를 게시하겠다고 알렸다. 출처 [1] BleepingComputer (2021.05.10) - Babuk quits ransomware encryption, focuses on data-theft extortion https://www.b..

Emotet 악성코드 제거 모듈 배포

세계적으로 악명 높았던 이모텟 악성코드가 4월 25일을 기점으로 자동 삭제된다. 지난 1월 유로폴이 국제 사법기관들의 공조로 이모텟(Emotet) 악성코드의 운영진을 검거하고, 이와 관련한 모든 인프라를 압수 및 운영 중단 조치했다고 공식 발표 했다. 이와 더불어 독일 연방범죄수사청(Bundeskriminalamt, BAK)이 이모텟 악성코드 제거 모듈을 제작하고, 압수한 서버의 악성코드와 교체하여 감염된 시스템에 배포했다. 해당 모듈은 지정된 기간까지 봇넷을 무력화하고 4월 25일 이후 삭제 루틴을 실행한 후 종료된다. 출처 [1] EUROPOL (2021.04.26) - WORLD’S MOST DANGEROUS MALWARE EMOTET DISRUPTED THROUGH GLOBAL ACTION htt..