최신 보안 동향 421

레바논의 Chaddad 그룹, Haron 랜섬웨어 피해

레바논의 건설 기업 Chaddad 그룹이 새롭게 등장한 Haron 랜섬웨어의 공격을 받았으며 랜섬웨어 측은 3일 이내에 랜섬머니를 지불하지 않으면 탈취한 정보를 유출할 것이라고 주장했다. Haron 랜섬웨어가 운영하는 랜섬머니 협상 사이트는 랜섬웨어 피해자만 접속이 가능하도록 로그인 시스템을 도입했으며 현재 Chaddad 그룹의 로그인 정보가 웹 상에 노출되어 있다. 공격 직후 Chaddad 그룹은 Haron 랜섬웨어에 랜섬머니를 지불하지 않겠다고 했지만 현재는 랜섬머니 지불 의사와 함께 금액을 협상 중인 것으로 추정되는 내용의 채팅이 확인됐다. 하지만 웹 상에 노출된 랜섬머니 협상 사이트의 Chaddad 그룹 로그인 정보에 의해 누구든지 접속하여 랜섬웨어 측과 채팅을 나눌 수 있기 때문에 정말 Chad..

Clubhouse 데이터베이스 유출

소셜 오디오 앱 Clubhouse의 데이터데이스가 판매되고 있다. 최근 Clubhouse의 데이터베이스 판매글이 해커 포럼에 게시되었다. 판매자는 전화번호가 포함된 38억개의 데이터베이스를 판매하고 있으며, 일본 사용자 약 8,350만명의 전화번호 데이터 샘플을 제공하고 있다. 해당 서비스는 2021년 4월 경 사용자 ID, 이름, 팔로워 수 및 계정 생성 날짜 등 130만 명의 개인 데이터가 유출된 것으로 알려졌다. 출처 [1] SecurityAffairs (2021.07.26) - Threat actor offers Clubhouse secret database containing 3.8B phone numbers https://securityaffairs.co/wordpress/120553/hack..

Kaseya - REvil 랜섬웨어 디크립터 획득

최근 Kaseya가 "REvil" 랜섬웨어 디크립터를 획득했다. Kaseya 측은 제 3자로부터 디크립터를 획득했으며, Emsisoft와 협력해 유효성 검사를 완료했다고 밝혔다. 또한, 이번 사건의 영향을 받은 고객들에게 디크립터를 배포해 시스템을 복원하도록 적극 지원하고 있다고 공지했다. 사진 출처 : Kaseya 출처 [1] Kaseya (2021.07.26) – Updates Regarding VSA Security Incident https://www.kaseya.com/potential-attack-on-kaseya-vsa/

AvosLocker 랜섬웨어 등장

최근 "AvosLocker"라는 랜섬웨어 그룹이 등장했다. AvosLocker 그룹은 2021년 6월부터 활동한 것으로 알려졌으며, 주로 스팸 메일을 사용해 랜섬웨어를 유포한다. 만약, 해당 랜섬웨어가 실행되면 사용자 PC의 파일을 암호화한 후 ".avos" 확장자를 추가하고 "GET_YOUR_FILES_BACK.txt"라는 랜섬노트를 생성한다. 또한, 사용자가 랜섬머니를 지불하지 않으면 직접 운영하는 데이터 유출 사이트에 피해자의 이름과 정보를 게시하므로 주의가 필요하다. 출처 [1] cyble (2021.07.22) – AvosLocker Under The Lens: A New Sophisticated Ransomware Group https://blog.cyble.com/2021/07/15/avos..

Formbook 악성코드의 변종 XLoader 발견

지난 2월 Formbook 악성코드의 변종 XLoader가 발견되었다. Formbook 은 지난 3년간 1,000개 이상의 악성코드 캠페인에서 등장하였으며, Windows 환경의 브라우저 자격 증명 수집, 스크린샷 캡쳐, 키로깅 등의 기능을 수행하는 악성코드이다. XLoader는 Windows 뿐만 아니라 MacOS 환경을 대상으로도 악성 행위를 수행하며 Windows 버전은 1개월 사용료 $59, MacOS 버전은 $49 가격으로 다크웹에서 판매되고 있다. 판매자는 Formbook의 개발자가 XLoader를 만드는데 기여 했으며, 두 악성코드가 유사한 기능을 가지고 있다고 설명하였다. XLoader는 전 세계적으로 유포되었으며, 피해자의 절반 이상이 미국에서 발생하였다고 알려졌다. 출처 [1] Blee..

HelloKitty 랜섬웨어 변종 등장

최근 HelloKitty 랜섬웨어의 변종이 등장했다. 이번에 발견된 변종은 Vmware의 ESXi 플랫폼을 대상으로 만들어졌으며, 리눅스 64bit 환경에서 동작한다. 또한, ESXi의 esxcli 커맨드 라인 툴을 사용해 서버에서 실행 중인 가상 머신의 정보를 획득하고 종료한다. 따라서, VMware ESXi 가상머신을 사용하는 환경에서도 파일 암호화가 가능하므로 주의가 필요하다. 사진 출처 : https://twitter.com/malwrhunterteam/status/1415403132230803460 출처 [1] Twitter (2021.07.20) – HelloKitty 랜섬웨어 변종 관련 게시글 https://twitter.com/malwrhunterteam/status/141540313223..

Facebook 가짜 계정의 악성코드 유포 캠페인

최근 Facebook은 가짜 계정을 통해 악성코드 배포하는 공격을 발견하여 조치하였다고 밝혔다. 이 공격은 Tortoiseshell 그룹에 의해 이루어졌으며, 해당 해커그룹은 군인과 항공 우주 방위 산업 종사자를 표적으로 2018년부터 활동한 것으로 알려졌다. Facebook은 이 캠페인이 이란과 관련 있다고 전했으며, 해당 캠페인과 관련된 약 200여개의 계정을 비활성화 및 차단하였다. 출처 [1] ZDNet(2021.07.20) – Facebook says it disrupted Iranian hacking campaign tied to Tortoiseshell gang https://www.zdnet.com/article/facebook-says-it-disrupted-iranian-hacking-..

Zoom을 사칭한 LuminousMoth의 APT 공격

최근 동남아시아를 대상으로 한 LuminousMoth APT 그룹의 표적 공격이 발견되었다. Kaspersky에 따르면 해당 그룹은 Cobalt Strike Beacon 악성코드를 주로 배포하는 것으로 알려져, Mustang Panda 또는 HoneyMyte 그룹과 관련 있는 것으로 추정된다. 이번 APT 공격에서는 Covid-19로 인해 사용자가 급증한 화상 회의 소프트웨어인 Zoom의 서명을 사칭하여 배포되었으며, USB 드라이브를 감염시키는 특징이 있는 것으로 알려졌다. 사진 출처: Kaspersky 출처 [1] Kaspersky (2021.07.20) – LuminousMoth APT: Sweeping attacks for the chosen few https://securelist.com/apt..

사우디아라비아 석유회사 데이터 유출 사건

최근, ZeroX 해커그룹은 세계 최대 규모의 공공 석유 및 천연 가스 회사인 Saudi Aramco를 공격하였다고 밝혔다. 해당 해커그룹은 제로 데이 취약점을 악용하여 Saudi Aramco를 공격하였으며, 1TB의 데이터를 탈취했다고 주장했다. 탈취한 정보에는 해당 기업의 직원 개인정보, 내부 분석 보고서 및 네트워크 정보 등이 포함되어있으며, 다크웹에서 판매하고 있는 것으로 알려졌다. 지난 2012년 Saudi Aramco는 해킹 공격으로 30,000개 이상의 드라이브가 지워진 적이 있다. 사진 출처: BleepingComputer 출처 [1] BleepingComputer (2021.07.20) – Saudi Aramco data breach sees 1 TB stolen data for sale..

이스라엘에서 윈도우 제로데이 취약점을 이용해 스파이웨어 유포

MS와 민간 보안 업체가 현재 패치가 완료된 윈도우 제로데이 취약점을 이용한 "DevilsTongue" 스파이웨어를 발견했으며 해당 스파이웨어를 유포시킨 배후로 이스라엘의 스파이웨어 제작 그룹인 "Candiru(Sourgum)"를 지목했다. MS의 연구진은 현재 "DevilsTongue"로 인해 팔레스타인, 이스라엘, 이란, 레바논, 예멘, 스페인, 영국, 터키, 아르메니아, 싱가포르 등에서 최소 100명 이상의 피해를 입은 것으로 추정했으며 정치인, 언론인, 학자 등 다양한 피해자가 포함된 것으로 확인됐다. 또한, "DevilsTongue"와 연결되는 악성 도메인 중 다수가 "국제 사면 위원회"와 "흑인 인권 운동"의 URL으로 위장되어 유포되고 있다. 사진 출처 : Microsoft 공식 홈페이지 출..