본문 바로가기

동향240

2022년 2분기 국가별 해커그룹 동향 보고서 2분기 국가별 해커그룹 동향 보고서 러시아 러시아 정부의 지원을 받는 해커그룹들은 오랜 기간 활동하였으며, 그 수도 계속해서 증가하고 있다. CERT-UA (우크라이나 국가 컴퓨터 비상 대응 팀)에 따르면, 러시아의 해커그룹인 Gamaredon 그룹과 Sandworm 그룹의 것으로 확인되는 APT 공격이 지난 3월과 4월에 이어 6월에도 발생한 것으로 전해진다. 그리고 KillNet이라고 불리는 친러시아 해커그룹이 새롭게 등장하였다. Gamaredon 러시아의 Gamaredon 해커그룹은 ‘Primitive Bear’, ‘Actinium’ 또는 ‘Shuckworm’ 이라고 불린다. 해당 해커그룹은 2013년부터 활동한 것으로 알려졌으며, 작년 4분기와 올해 1분기에 이어 2분기에도 활동이 발견되었다. 이.. 2022. 7. 8.
2022년 2분기 랜섬웨어 동향 보고서 1. 랜섬웨어 피해 사례 2022년 2분기(4월 1일 ~ 6월 30일) 동안 랜섬웨어 동향을 조사한 결과, 국내/외에서 “콘티(Conti)”, “락빗(LockBit)” 및 “바이스 소사이어티(Vice Society)” 등의 랜섬웨어로 인한 피해가 다수 발견되었다. 4월에는 미국 모션 제어 기술 업체 Parker-Hannifin가 “콘티(Conti)” 랜섬웨어 공격을 받았고, 5월과 6월에는 유럽 전자도서관 앱 제공업체 EKZ와 이탈리아 팔레르모시가 각각 “락빗(LockBit)”과 “바이스 소사이어티(Vice Society)” 랜섬웨어 공격을 받아 피해가 발생했다. 콘티(Conti) 랜섬웨어 피해 사례 콘티(Conti) 랜섬웨어는 위자드 스파이더(Wizard Spider)라고 불리는 러시아 사이버 범죄 조.. 2022. 7. 8.
YouTube에서 유포되는 PennyWise 악성코드 최근 미국의 보안 업체 Cyble에서 "PennyWise"라는 새로운 악성코드를 발견하고 분석 보고서를 발표했다. 해당 악성코드는 비트코인 채굴 소프트웨어로 위장하고 있으며, 다운로드 링크가 포함된 YouTube 동영상 페이지를 통해 유포된다. 이 악성코드가 실행될 경우 피해자의 암호 화폐 지갑 정보와 브라우저 쿠키를 수집해 공격자 C&C 서버로 전송한다. Cyble은 암호를 주기적으로 업데이트하고 확인되지 않은 사이트에서 불법 복제 소프트웨어를 다운로드하지 않을 것을 권고했다. 사진출처 : Cyble 출처 [1] Cyble (2022.06.30) – PennyWise Stealer: An Evasive Infostealer Leveraging YouTube To Infect Users https://b.. 2022. 7. 8.
BBVA 은행 계좌를 표적으로 하는 Revive 악성코드 최근 이탈리아의 사이버 보안 업체 Cleafy가 스페인의 BBVA 은행 계좌를 표적으로 하는 "Revive"악성코드 분석 보고서를 발표했다. 해당 악성코드는 BBVA 은행 계좌에 로그인하는 데 필요한 2FA(2단계 인증) 앱을 사칭해 다운로드를 유도한다. 피해자의 시스템에 "Revive"가 설치되면, 백그라운드에서 키로거로 작동해 장치에 입력하는 모든 것을 기록하고 주기적으로 C2에 전송한다. 또한, Cleafy는 "Revive"가 오픈 소스 스파이웨어 "Teardroid"와 API, 웹 프레임워크 및 기능에서 유사점을 보인다고 언급했다. 사진 출처 : Cleafy 출처 [1] Cleafy (2022.06.28) - Revive: from spyware to Android banking trojan ht.. 2022. 6. 28.
Apple의 M1 CPU에서 발견된 PACMAN 취약점 최근, MIT의 연구원들이 Apple 사의 M1 CPU에서 발생하는 취약점을 발견하고 분석 보고서를 발표했다. 해당 연구원들에 따르면 이 취약점은 "PACMAN"이라고 불리며 Apple M1 CPU 에서 포인터 인증(PAC)을 우회할 수 있는 하드웨어 공격이라고 알려졌다. 또한, 공격자들이 악용할 경우 M1 CPU를 사용하는 시스템에서 임의의 코드를 실행할 수 있다고 알렸다. Apple은 “이 취약점이 사용자에게 즉시 위험을 초래하지 않으며, 운영체제 보안을 우회하기에 충분하지 않다."라고 언급했다. 출처 [1] Packman Attack (2022.06.09) – PACMAN Attacking ARM Pointer Authentication with Speculative Execution https:/.. 2022. 6. 23.
SMS를 통해 다시 확산되는 FluBot 악성 앱 최근, NCSC-FI(핀란드 국가 사이버 보안 센터)에서 "FluBot" 악성 앱 캠페인을 발표했다. 해당 기관에 따르면 "FluBot"이 음성 메일과 소포 배달에 관련된 내용의 SMS를 통해 유포되었으며, 이 악성 앱에 감염될 경우 사용자의 데이터를 탈취하고 확산을 위해 다른 디바이스로 악성 SMS를 전송한다. NCSC-FI는 해당 악성 앱을 설치했을 경우 공장 초기화를 통해 디바이스를 복구할 것을 권고했다. 사진출처 : NCSC-FI 출처 [1] NCSC-FI (2022.05.10) – ​FluBot-haittaohjelmaa levitetään jälleen tekstiviestitse https://www.kyberturvallisuuskeskus.fi/fi/varoitus_1/2022 2022. 5. 19.