동향 186

암호화폐 플랫폼의 고객센터를 사칭하는 피싱 공격

최근, 암호화폐 플랫폼의 고객센터를 사칭해 다단계 인증을 우회하고 암호화폐를 탈취하는 피싱 캠페인이 발견됐다. 보안 업체 PIXM에 따르면, 공격자가 암호화폐 플랫폼을 사칭한 피싱 사이트에서 사용자의 로그인 오류를 발생시킨 후, 고객 지원을 가장한 채팅을 통해 사용자로부터 계정 정보 입력을 유도하는 것으로 알려졌다. 해당 계정 정보를 통한 로그인에 실패할 경우, 공격자는 사용자에게 원격 제어 앱 'TeamViewer'의 설치를 요구하며 해당 앱으로 인증 정보를 탈취해 계정 로그인을 시도한다. 로그인에 성공할 경우, 실시간 채팅으로 사용자의 주의를 끌며 사용자 지갑의 암호화폐를 모두 탈취한다. 사진출처 : PIXM 출처 [1] PIXM (2022.11.21) - Cybercrime Group Expands..

인도네시아 BRI 은행의 고객을 대상으로 하는 피싱 캠페인

최근, 인도네시아 은행인 BRI(Bank Rakyat Indonesia) 고객을 대상으로 하는 피싱 캠페인이 발견됐다. 보안 업체 Cyble에 따르면, 공격자가 BRI 은행으로 위장한 피싱 사이트와 악성 앱을 통해 피해자의 은행 계정 및 OTP를 탈취하는 것으로 알려졌다. 사용자가 피싱 사이트에 접속해 로그인할 경우 입력한 계정 정보를 탈취하고, 추가적으로 OTP 정보를 탈취하기 위한 “SMSeye” 안드로이드 악성코드의 다운로드를 유도한다. 해당 악성 앱은 설치 후 SMS 접근 권한을 요구하고 사용자의 의심을 피하기 위해 실제 BRI 은행 사이트를 띄운다. 이후, 권한을 획득한 악성 앱은 사용자의 SMS 메시지로부터 OTP 정보를 탈취해 공격자의 텔레그램 봇으로 전송한다. Cyble은 Play 스토어 ..

PNG 파일을 통해 유포되는 DropBoxControl 인포스틸러

최근, PNG 파일을 통해 유포되는 "DropBoxControl" 인포스틸러가 발견됐다. 보안 업체 Avast에 따르면, 해커 그룹 Worok이 PNG 파일에 LSB 인코딩을 사용해 "DropBoxControl" 악성코드를 삽입하고 유포한 것으로 알려졌다. 악성 PNG 파일이 실행될 경우, 공격에 필요한 파일들을 드롭한 후 “PNGLoader”를 통해 이미지 파일에 삽입된 데이터를 추출하고 실행 파일 형태로 변환한다. 생성된 실행 파일은 “DropBoxControl” 악성코드로, DropBox에서 제공하는 파일 호스팅 서비스를 악용해 파일 유출 등의 악성 행위를 한다. 사진출처 : Avast 출처 [1] Avast (2022.11.10) - PNG Steganography Hides Backdoor ht..

스팸 메일을 통해 유포되는 Emotet 악성코드 변종

최근, 스팸 메일을 통해 유포되는 "Emotet" 악성코드 변종이 발견됐다. 보안 업체 Cyble에 따르면 해당 악성코드는 스팸 메일에 첨부된 악성 파일을 통해 유포되었으며, 첨부된 악성 문서 파일을 실행할 경우 "Emotet" 악성코드를 다운로드해 백그라운드에서 실행한다. 또한 해당 악성코드는 C&C 서버로부터 추가 명령을 받아 실행하거나 "IcedID", "Bumblebee"와 같은 추가 악성코드를 설치한다. Cyble은 해당 악성코드의 주요 전파 경로인 스팸 메일에 대해 언급하며, 이메일에 포함된 신뢰할 수 없는 링크 또는 첨부 파일 등의 실행에 주의할 것을 권고했다. 사진출처 : Cyble 출처 [1] Cyble (2022.11.09) - Emotet Returns Targeting Users W..

Google Play Store에서 유포되는 Xenomorph 악성 앱

최근, Google Play Store에서 정상 앱으로 위장한 "Xenomorph" 악성 앱이 발견됐다. 보안 업체 Zscaler는 해당 악성 앱이 "Todo: Day manager"라는 일정 관리 앱으로 위장해 Google Play Store에서 유포되고 있다고 알렸다. 이 앱을 설치할 경우, 은행 관련 앱에서 계정 정보를 탈취하고 메시지 및 알림을 가로채 일회성 암호와 다 단계 인증 코드를 훔친다고 알려졌다. Zscaler는 이러한 악성 앱의 유포가 더욱 증가할 것으로 예상돼 사용자들의 주의가 필요하다고 언급했다. 사진출처 : Zscaler 출처 [1] Zscaler (2022.11.10) – Rise of Banking Trojan Dropper in Google Play https://www.zs..

2022년 10월 악성코드 동향 보고서

1. 악성코드 통계 악성코드 Top10 2022년 10월(10월 1일 ~ 10월 31일) 한 달간 잉카인터넷 대응팀은 사용자에게 가장 많이 피해를 준 악성코드 현황을 조사하였으며, [표 1]은 가장 많이 탐지된 악성코드를 탐지 건수 기준으로 정리한 악성코드 Top10이다. 가장 많이 탐지된 악성코드는 Virus(바이러스) 유형이며 총 9,727건이 탐지되었다. 악성코드 진단 수 전월 비교 10월에는 악성코드 유형별로 9월과 비교하였을 때 Trojan, Virus, Worm, Suspicious 및 Backdoor의 진단 수가 증가했다. 주 단위 악성코드 진단 현황 10월 한달 동안 악성코드 진단 현황을 주 단위로 살펴보았을 때 9월에 비해 전체적으로 증가한 추이를 보이고 있다. 2. 악성코드 동향 202..

2022년 10월 랜섬웨어 동향 보고서

1. 랜섬웨어 통계 랜섬웨어 데이터 유출 통계 랜섬웨어 조직이 탈취한 것으로 주장하는 데이터가 게시된, 데이터 유출 사이트 37곳의 정보를 취합한 결과이다. 2022년 10월(10월 1일 ~ 10월 31일)에 발생한 데이터 유출 현황을 랜섬웨어 진단명 별로 비교하였을 때 “LockBit” 랜섬웨어가 73건으로 가장 많은 데이터 유출이 있었고, “BlackCat(AlphaV)” 랜섬웨어가 23건으로 두번째로 많이 발생했다. 2022년 10월(10월 1일 ~ 10월 31일)에 발생한 데이터 유출 건을 국가별로 비교하였을 때 미국이 32%로 가장 높은 비중을 차지했고, 프랑스가 7%, 영국 및 캐나다, 대만, 태국 등이 각각 5%로 그 뒤를 따랐다. 2022년 10월(10월 1일 ~ 10월 31일)에 발생한 ..

Windows 업데이트로 위장한 PowerShell 백도어

최근, 보안 업체 SafeBreach가 Windows 업데이트로 위장한 PowerShell 백도어를 발견했다. 해당 업체에 따르면, 공격자가 LinkedIn 구직 안내를 가장한 피싱 메일을 통해 PowerShell 스크립트를 실행하는 악성 워드 문서를 유포하는 것으로 알려졌다. 해당 문서 파일은 VBS 및 PowerShell 스크립트 파일을 드롭하고 Windows 업데이트로 위장한 예약 작업을 등록해 VBS 파일을 실행한다. 최종적으로 PowerShell 스크립트가 실행되면 피해자 PC의 데이터를 탈취해 공격자 서버로 전송한다. SafeBreach는 해당 악성코드 발견 당시, 공격에 사용된 PowerShell 스크립트가 국내외 백신 프로그램에서 탐지되지 않았다고 밝히며 주의를 권고했다. 사진출처 : Sa..

2022년 3분기 국가별 해커그룹 동향 보고서

3분기 국가별 해커그룹 동향 보고서 러시아 이번 3분기에는 러시아 국가기관의 지원을 받는 해커그룹 중 KillNet과 Gamaredon, Sandworm 해커그룹이 활발하게 활동하였다. 이 그룹들은 지난 2분기에 이어서 APT 공격을 수행하였으며, 주요 공격 대상이 우크라이나 정부기관에서 우크라이나 정부를 지지하는 기업으로 확대되었다. 그리고 FancyBear 해커그룹이 새로운 공격 기법인 HoverWithPower를 활용해 공격을 수행하였다. KillNet 친러시아 성향의 해커그룹인 KillNet은 지난 3월부터 활동한 것으로 전해진다. 주요 공격 대상은 이탈리아, 루마니아, 체코, 라트비아 등으로 우크라이나를 지지하는 국가 및 정부기관 등이 있다. 지난 2분기에는 이탈리아를 표적으로 하여, 은행을 포..

2022년 3분기 랜섬웨어 동향 보고서

1. 랜섬웨어 피해 사례 2022년 3분기(7월 1일 ~ 9월 30일) 동안 랜섬웨어 동향을 조사한 결과, 국내/외에서 “락빗(LockBit)”, “라그나락커(RagnarLocker)” 및 “하이브(Hive)” 등의 랜섬웨어로 인한 피해가 다수 발견됐다. 7월에는 미국 유통 업체 Gensco가 “라그나락커(RagnarLocker)” 랜섬웨어 공격을 받았고, 8월과 9월에는 미국 보안 업체 Entrust와 프랑스 의류 업체 Damart가 각각 “락빗(LockBit)”과 “하이브(Hive)” 랜섬웨어 공격을 받아 피해가 발생했다. 락빗(LockBit) 랜섬웨어 피해 사례 락빗(LockBit) 랜섬웨어가 3분기에서도 꾸준한 활동량을 보이고 있다. 지난 9월, 해당 랜섬웨어 조직의 구성원으로 추정되는 개발자에 ..