본문 바로가기

동향240

우크라이나를 상대로 한 파괴형 악성코드 IsaacWiper 최근 보안 업체 ESET이 우크라이나의 비공개 정부 네트워크를 상대로 파괴형 악성코드 IsaacWiper가 사용됐다고 발표했다. ESET에 따르면, IsaacWiper는 IOCTL의 IOCTL_STORAGE_GET_DEVICE_NUMBER 함수를 사용해 물리 드라이브들을 탐지하고, 각 디스크의 첫 번째 0x10000 바이트를 삭제하는 것으로 알려졌다. 또한, 해당 보안 업체는 IsaacWiper가 우크라이나를 대상으로 한 또다른 악성코드 HermeticWiper에 감염되지 않은 조직을 대상으로 공격을 시도했다고 언급했다. 출처 [1] ESET Research (2022.03.01) - IsaacWiper and HermeticWizard: New wiper and worm targeting Ukraine.. 2022. 3. 3.
인기 게임으로 위장한 Electron Bot 악성코드 최근 보안 업체 CheckPoint는 Microsoft Store에서 Electron Bot이라는 악성코드가 인기 게임으로 위장해 유포되고 있다고 알렸다. 해당 보안 업체는 Electron Bot이 SEO 포이즈닝을 통해 트래픽을 특정 콘텐츠로 유도하고, 소셜 미디어 홍보 및 광고 클릭 수 조작을 수행한다고 알렸다. 보안 전문가는 이러한 피해를 예방하기 위해 리뷰가 적은 애플리케이션은 다운로드하지 않으며, 일관되고 신뢰할 수 있는 리뷰의 애플리케이션을 다운로드할 것을 권고했다. 사진 출처 : Check Point Research 출처 [1] Check Point Research (2022.02.24) - New Malware Capable of Controlling Social Media Accounts.. 2022. 3. 3.
유럽 은행을 대상으로 하는 Xenomorph 악성 앱 발견 최근 네덜란드의 보안 업체 ThreatFabric이 유럽 은행을 대상으로 하는 "Xenomorph" 악성 앱을 Play Store에서 발견했다고 발표했다. 해당 업체에 따르면 "Xenomorph"가 성능 향상 앱 등의 정상 앱으로 위장해 Play Store에서 유포된다고 알려졌다. 또한, 외신은 앱을 설치할 경우 공격자의 C&C 서버에서 악성 페이로드를 다운로드 받아 은행 계좌 정보와 OTP 탈취를 시도한다고 언급했다. 보안 전문가는 이러한 앱의 설치를 방지하기 위해 다른 사용자들의 리뷰를 확인 후 앱을 설치해야 한다고 권고했다. 사진 출처 : ThreatFabric 출처 [1] ThreatFabric (2022.02) - Xenomorph: A newly hatched Banking Trojan htt.. 2022. 2. 22.
NFT 플랫폼 OpenSea 사용자를 대상으로 한 피싱 공격 최근 NFT 플랫폼 OpenSea 사용자들이 피싱 공격으로 인해 보유하고 있던 NFT 물품을 도난당했다. 이에 대해 보안 업체 Check Point는 공격자가 해당 사이트의 업데이트와 관련한 이슈를 담은 피싱 메일을 보낸 후, NFT 소유권을 이전하는 서명을 하도록 유도했다고 알렸다. 또한 해당 보안 업체는 거래에 서명하는 것은 항상 주의가 필요하며, 이메일에 첨부된 링크를 클릭하지 않을 것을 권고했다. 사진 출처 : Check Point 출처 [1] Check Point (2022.02.20) - New OpenSea attack led to theft of millions of dollars in NFTs https://blog.checkpoint.com/2022/02/20/new-opensea-at.. 2022. 2. 22.
픽셀레이션 기법을 해제하는 도구 공개 최근 보안 업체 Bishop Fox에서 픽셀레이션 된 텍스트의 난독화를 해제하는 오픈소스 도구 언리댁터(Unredacter)를 공개했다. 픽셀레이션은 특정 구역의 해상도를 크게 떨어뜨려 텍스트를 읽을 수 없게 만드는 난독화 기법이다. Bishop Fox는 해당 도구가 픽셀레이션 된 텍스트 주위의 일반 텍스트로부터 글꼴의 종류 및 크기에 대한 정보를 얻어 숨겨진 정보를 예측하는 방식으로 동작한다고 알렸다. 또한 해당 보안 업체는 민감한 정보를 가리기 위해 픽셀레이션 기법이 아닌 텍스트 전체를 덮는 검은색 박스를 사용할 것을 권고했다. 사진 출처 : Bishop Fox 출처 [1] Bishop Fox (2022.02.15) - Never, Ever, Ever Use Pixelation for Redactin.. 2022. 2. 22.
올해 초 다시 등장한 FritzFrog 봇넷 최근 보안 업체 Guardicore는 "FritzFrog" 봇넷이 교육 및 정부 시스템을 대상으로 다시 유행하고 있다고 발표했다. 해당 봇넷은 SSH 서버를 감염시키기 위해 무차별 대입공격을 시도하고 공격에 성공할 경우 주기적으로 시스템 상태를 모니터링하며 Monero 코인을 채굴한다. 또한, P2P와 Fileless 기법을 사용해 공격자 추적과 봇넷 탐지를 어렵게 한다고 알려졌다. 보안 전문가는 이러한 종류의 공격을 예방하기 위해 미사용 SSH 서비스 비활성화와 SSH 포트 변경 및 SSH 공개키 인증 사용을 권고했다. 출처 [1] Akamai (2022.02.10) - FritzFrog: P2P Botnet Hops Back on the Scene https://www.akamai.com/blog/s.. 2022. 2. 21.