최신 보안 동향 421

Facebook 계정을 탈취하는 악성 앱

최근, 베트남 사용자들을 대상으로 Facebook 계정을 탈취하는 "Schoolyard Bully" 악성 앱이 발견됐다. 보안 업체 Zimperium에 따르면 이 앱은 교육용 앱으로 위장해 Google Play Store에서 유포된다고 알려졌다. 해당 앱을 실행할 경우, 앱에 웹 콘텐츠를 표시해주는 도구인 WebView에 악성 자바스크립트를 삽입하여 Facebook 로그인 시 사용자가 입력한 계정 정보를 탈취한다. 현재, 이 앱은 Google Play Store에서 제거됐지만 다른 앱 스토어에서는 제거되지 않아 여전히 다운로드가 가능하다. 사진출처 : Zimperium 출처 [1] Zimperium (2022.12.01) - Schoolyard Bully Trojan Facebook Credential ..

Fortinet 제품에 영향을 미치는 취약점

최근, Fortinet사의 제품에 영향을 미치는 CVE-2022-42475 취약점이 발견됐다. 해당 업체에 따르면, 이 취약점은 FortiOS SSL-VPN에서 발생하는 힙 버퍼 오버플로우 취약점으로 알려졌다. 또한, 악용할 경우 인증되지 않은 사용자가 변조된 요청을 통해 임의 코드를 실행할 수 있다고 알렸다. Fortinet 측은 이 취약점이 실제로 악용된 사례를 발견했다고 언급하며, 해당 취약점이 해결된 최신 버전으로 업데이트 할 것을 권고했다. 출처 [1] Fortiguard (2022.12.12) - FortiOS - heap-based buffer overflow in sslvpnd https://www.fortiguard.com/psirt/FG-IR-22-398

정보 탈취 기능이 추가된 Venom 악성코드

최근, 악성 원격 관리 소프트웨어인 "Venom" RAT의 변종이 발견됐다. 보안 업체 Cyble에 따르면, 이 악성코드는 웹 사이트를 통해 350달러에 판매되며 주로 스팸 메일을 통해 유포되는 것으로 알려졌다. 해당 악성코드는 키로거, 원격 셸 명령 실행 및 파일 다운로드 등의 기능을 포함하고 있으며, 실행될 경우 ‘svchost.exe’라는 파일명의 자가 복제본을 드롭하고 정상 프로그램으로 위장해 실행된다. 또한, 최신 버전의 "Venom" 악성코드에는 스틸러 모듈이 추가돼 피해자 PC에서 신용카드 정보 등 중요 데이터를 탈취할 수 있다. 사진출처 : Cyble 출처 [1] Cyble (2022.12.13) - Venom RAT Expands Its Operations By Adding A Steal..

페이스북 비즈니스 계정을 노리는 Ducktail 해커 그룹

최근, 베트남의 공격 그룹 "Ducktail"이 페이스북 비즈니스 플랫폼 사용자들을 대상으로 계정 탈취를 시도하는 정황이 포착됐다. 보안 업체 WithSecure에 따르면, "Ducktail" 그룹이 탈취한 페이스북 계정을 통해 광고를 노출시켜 부당한 광고 수익을 거두는 것을 목표로 한다고 알려졌다. 공격자들은 링크드인과 왓츠앱에서 스피어피싱 공격을 통해 악성코드를 유포하고, 해당 악성코드는 피해자 PC에서 페이스북 세션 쿠키, 보안 토큰 및 계정 정보 등을 탈취한다. 또한, 공격자는 카드 정보, 클라이언트 ID 및 광고 계정 권한 등 탈취한 정보를 활용해 피해자의 페이스북 계정을 공격자 이메일과 연결해 악용하는 것으로 밝혀졌다. WithSecure 측은 이와 같은 공격을 막기 위해 피싱 공격에 대한 훈..

해킹 포럼에서 판매되는 DuckLogs 악성코드

최근, "DuckLogs" 악성코드가 해킹 포럼에서 판매되고 있는 정황이 발견됐다. 보안 업체 Cyble는 이 악성코드가 해킹 포럼에서 판매되고 있으며, 키로거 기능과 암호화폐 지갑 정보 수집 및 브라우저 쿠키 탈취 등의 기능을 포함하고 있다고 알렸다. 또한, UAC(User Access Control)를 우회해 자체적으로 높은 권한을 얻을 수 있고 파워쉘 명령어를 통해 윈도우 디펜더를 비활성화 할 수 있다. Cyble은 해당 악성코드가 주로 스팸메일을 통해 유포되기 때문에 신뢰할 수 없는 메일의 링크 및 첨부파일을 열지 않도록 주의할 것을 권고했다 사진출처 : Cyble 출처 [1] Cyble (2022.12.01) - DuckLogs – New Malware Strain Spotted In The W..

VPN 설치 파일로 위장한 RedLine Stealer 악성코드

최근, 가짜 VPN 설치 파일을 통해 "RedLine Stealer" 악성코드를 유포하는 캠페인이 발견됐다. 보안 업체 Cyble에 따르면, 공격자들이 Express VPN사의 VPN 프로그램 다운로드 페이지를 사칭한 피싱 사이트를 통해 이 악성코드를 유포한다고 알려졌다. 해당 악성코드는 VPN 설치 파일로 위장하고 있으며, 백신 탐지를 피하기 위해 대용량의 패딩 영역을 추가하여 640MB 크기를 가진 형태로 유포된다. 최종적으로 설치된, "RedLine Stealer" 악성코드는 피해자의 시스템에서 신용카드 정보와 디스코드 데이터 및 브라우저 쿠키 등의 정보를 탈취한다. 사진출처 : Cyble 출처 [1] Cyble (2022.11.30) - Redline Stealer Being Distributed..

Roblox 사용자를 대상으로 하는 악성 크롬 확장 프로그램

최근, 크롬 웹 스토어에서 20만 다운로드 수를 기록한 악성 확장 프로그램이 발견됐다. 이 확장 프로그램은 게임 플랫폼 Roblox에서 유저 검색을 지원하는 "SearchBlox"로, 업데이트 이후 백도어가 포함된 것으로 알려졌다. 공격자는 해당 백도어를 통해 Roblox 게임 유저들의 계정을 탈취했으며 Roblox 거래 플랫폼인 Rolimons에서 게임 내 화폐인 Robux를 탈취한 것으로 밝혀졌다. 구글 측은 현재 해당 악성 확장 프로그램을 크롬 웹 스토어에서 삭제했다고 알렸다. 사진출처 : Roblox Wiki 출처 [1] BleepingComputer (2022.11.23) - Backdoored Chrome extension installed by 200,000 Roblox players htt..

DDoS 공격과 암호화폐 채굴 기능을 가진 KmsdBot 악성코드

최근, DDoS 공격과 암호화폐 채굴 기능을 가진 "KmsdBot" 악성코드가 발견됐다. 보안 업체 Akamai에 따르면 "KmsdBot"은 GO 언어로 작성됐으며, 취약한 SSH 계정을 통해 감염된다고 알려졌다. 해당 악성코드에 감염될 경우, DDoS 공격을 시도하고 암호화폐 채굴 도구인 "XMRig"을 통해 암호화폐를 채굴한다. Akamai는 이러한 악성코드로부터 시스템을 보호하기 위해 SSH 연결에 공개키 인증을 사용할 것을 권고했다. 사진출처 : Akamai 출처 [1] Akamai (2022.11.10) – KmsdBot: The Attack and Mine Malware https://www.akamai.com/blog/security-research/kmdsbot-the-attack-and-..

인포스틸러로 돌아온 Aurora 악성코드

지난 4월, 해킹 포럼을 통해 봇넷 악성코드로 판매되던 "Aurora"가 인포스틸러 악성코드로 돌아왔다. 보안 업체 Sekoia에 따르면, 이 악성코드는 Go 언어로 작성됐으며, 암호화폐 지갑 등의 소프트웨어로 위장해 유포된다고 알려졌다. 해당 악성코드를 실행할 경우, 암호화폐 지갑 데이터와 브라우저 쿠키 및 화면 스크린샷 등의 정보를 수집해 공격자의 C&C 서버에 전송한다. 또한, 추가 악성코드를 다운로드하고 실행할 수 있는 다운로더 기능이 포함됐다고 밝혀졌다. 사진출처 : Sekoia 출처 [1] Sekoia (2022.11.21) – Aurora: a rising stealer flying under the radar https://blog.sekoia.io/aurora-a-rising-steale..

암호화폐 플랫폼의 고객센터를 사칭하는 피싱 공격

최근, 암호화폐 플랫폼의 고객센터를 사칭해 다단계 인증을 우회하고 암호화폐를 탈취하는 피싱 캠페인이 발견됐다. 보안 업체 PIXM에 따르면, 공격자가 암호화폐 플랫폼을 사칭한 피싱 사이트에서 사용자의 로그인 오류를 발생시킨 후, 고객 지원을 가장한 채팅을 통해 사용자로부터 계정 정보 입력을 유도하는 것으로 알려졌다. 해당 계정 정보를 통한 로그인에 실패할 경우, 공격자는 사용자에게 원격 제어 앱 'TeamViewer'의 설치를 요구하며 해당 앱으로 인증 정보를 탈취해 계정 로그인을 시도한다. 로그인에 성공할 경우, 실시간 채팅으로 사용자의 주의를 끌며 사용자 지갑의 암호화폐를 모두 탈취한다. 사진출처 : PIXM 출처 [1] PIXM (2022.11.21) - Cybercrime Group Expands..