악성코드 340

Windows 10 설치 프로그램으로 위장해 유포되는 악성코드

최근, Windows 10 운영체제 설치 프로그램으로 위장한 트로이 목마 악성코드가 발견됐다. 보안 업체 Mandiant에 따르면, 이 악성코드는 우크라이나 사용자를 대상으로 하며 토렌트 파일 공유 사이트에서 유포되는 것으로 알려졌다. 해당 악성코드는 Windows 10 설치 프로그램으로 위장한 악성 ISO 파일로, 자동 업데이트 및 라이센스 확인 등을 차단하도록 설계됐다. 설치 이후, 사용자 PC에서 시스템 파일 등을 탈취해 공격자의 C&C 서버로 전송한다. 또한, 지속성을 위한 여분의 백도어 "Sparepart"와 정보 탈취를 위한 백도어 "Stowaway" 등의 추가 악성코드를 설치하는 것으로 알려졌다. 사진출처 : Mandiant 출처 [1] Mandiant (2022.12.15) - Trojan..

음악 다운로드 앱으로 위장한 GodFather 안드로이드 악성코드

최근, 음악 다운로드 앱으로 위장해 터키 사용자들을 노리는 "GodFather" 안드로이드 악성코드가 발견됐다. 보안 업체 Cyble은 해당 악성코드가 터키어로 작성됐으며, 음악 다운로드 앱인 MYT Music으로 위장해 유포된다고 알렸다. 이 악성코드는 사용자 기기에서 SMS 메시지, 설치된 앱 데이터 및 전화번호 등의 정보를 탈취하고, VNC를 사용해 원격으로 화면을 제어하는 등의 악성 행위를 수행한다. 이후, 텔레그램 채널에서 공격자의 C&C 서버 주소를 가져와 해당 주소로 탈취한 데이터를 전송하고 "killbot" 명령을 통해 스스로 종료된다. 사진출처 : Cyble 출처 [1] Cyble (2022.12.20) - GodFather Malware Returns Targeting Banking U..

암호화폐 거래 봇으로 위장한 AppleJeus 악성코드

최근, 암호화폐 거래 봇으로 위장한 "Applejeus" 악성코드가 등장했다. 보안 업체 Volexity에 따르면, 이 악성코드는 암호화폐 거래 봇의 설치 파일로 위장해 피싱 사이트에서 유포된다고 알려졌다. 해당 악성코드는 DLL Side-Loading을 통해 실행되며, MAC 주소 등의 시스템 정보를 수집하고 공격자의 C&C 서버에서 쉘코드를 다운로드 후 실행한다. Volexity는 사용된 프로토콜과 PE 메타데이터 구조를 기반으로 이 악성코드가 북한의 해킹 그룹 Lazarus의 캠페인과 관련 있다고 언급했다. 사진출처 : Volexity 출처 [1] Volexity (2022.12.01) - ₿uyer ₿eware: Fake Cryptocurrency Applications Serving as Fro..

WordPress 웹 서버를 공격하는 GoTrim 봇넷 악성코드

최근, WordPress 웹 서버를 공격하는 "GoTrim" 봇넷 악성코드가 발견됐다. 보안 업체 Fortinet에 따르면 이 악성코드는 Go 언어로 개발됐으며, 악성 PHP 스크립트를 통해 유포된다고 알려졌다. 해당 악성코드는 WordPress 웹 서버를 대상으로 무차별 대입 공격을 시도해 대상 서버의 관리자 계정 정보를 탈취한다. 또한, 공격 대상 웹 서버의 백엔드와 직접 통신하며 Captcha와 같은 안티 봇 기능을 우회할 수 있다고 밝혀졌다. 사진출처 : Fortinet 출처 [1] Fortinet (2022.12.12) - GoTrim: Go-based Botnet Actively Brute Forces WordPress Websites https://www.fortinet.com/blog/th..

Minecraft 서버를 공격하는 MCCrash 봇넷 악성코드

최근, 온라인 게임 Minecraft의 개인 서버를 공격하는 "MCCrash" 봇넷 악성코드가 발견됐다. Microsoft 보안팀에 따르면, 이 악성코드는 주로 Windows OS 정품인증 크랙 도구인 KMSAuto 등의 프로그램으로 위장해 유포된다고 알려졌다. 해당 악성코드를 실행할 경우, 레지스트리 키를 추가해 지속성을 유지하고 온라인 게임인 Minecraft의 개인 서버를 대상으로 DDoS 공격을 수행한다. 또한, 다른 시스템을 감염시키기 위해 취약한 SSH 계정을 사용하는 리눅스 장치를 찾아 무차별 대입 공격을 시도한다. 사진출처 : Microsoft 출처 [1] Microsoft (2022.12.15) - MCCrash: Cross-platform DDoS botnet targets privat..

피싱 사이트를 통해 유포되는 DarkTortilla 악성코드

최근, 피싱 사이트를 통해 유포되는 "DarkTortilla" 악성코드가 발견됐다. 보안 업체 Cyble은 이 악성코드가 맞춤법 검사 프로그램인 Grammarly 설치 파일로 위장해 피싱 사이트에서 유포된다고 알렸다. 해당 파일을 설치할 경우, "DarkTortilla" 악성코드가 실행되고 공격자 C&C 서버에서 "AgentTesla" 및 "Nanocore" 등의 추가 악성코드를 다운로드해 피해자의 정보를 탈취한다. 또한, 피해자의 PC에 존재하는 LNK 파일들을 확인하고 해당 파일의 아이콘으로 위장한 악성 LNK 파일을 생성해 지속성을 유지한다. 사진출처 : Cyble 출처 [1] Cyble (2022.12.16) - Sophisticated DarkTortilla Malware Spreading Vi..

SSH 서버를 대상으로 공격하는 RapperBot 악성코드

IoT 장치를 대상으로 공격하는 새로운 "RapperBot" 봇넷 악성코드가 발견됐다. 해당 악성코드는 과거 소스코드가 공개된 “Mirai”를 기반으로 하고 있지만, “Mirai”에서 주로 사용하는 텔넷 자체 전파 방식이 아닌 SSH를 활용한 전파 방식을사용한다. 이 과정에서 SSH 서버를 스캔하고 자격 증명을 무작위로 입력해 접근 권한을 획득한 후, “RapperBot”을 감염한다. 이후 감염된 장치에서 실행된 악성코드는 공격자의 C&C 서버에서 받은 명령에 따라 DDoS 공격을 수행한다. 자가 삭제 먼저, “RapperBot”을 실행하면 unlink 함수를 사용해 실행한 파일을 자가 삭제한다. 와치독 타이머 초기화 - 재부팅 방지 그 다음, IoT 장비에서 의도하지 않은 무한 루프 등의 오작동을 탐지..

정보 탈취 기능이 추가된 Venom 악성코드

최근, 악성 원격 관리 소프트웨어인 "Venom" RAT의 변종이 발견됐다. 보안 업체 Cyble에 따르면, 이 악성코드는 웹 사이트를 통해 350달러에 판매되며 주로 스팸 메일을 통해 유포되는 것으로 알려졌다. 해당 악성코드는 키로거, 원격 셸 명령 실행 및 파일 다운로드 등의 기능을 포함하고 있으며, 실행될 경우 ‘svchost.exe’라는 파일명의 자가 복제본을 드롭하고 정상 프로그램으로 위장해 실행된다. 또한, 최신 버전의 "Venom" 악성코드에는 스틸러 모듈이 추가돼 피해자 PC에서 신용카드 정보 등 중요 데이터를 탈취할 수 있다. 사진출처 : Cyble 출처 [1] Cyble (2022.12.13) - Venom RAT Expands Its Operations By Adding A Steal..

페이스북 비즈니스 계정을 노리는 Ducktail 해커 그룹

최근, 베트남의 공격 그룹 "Ducktail"이 페이스북 비즈니스 플랫폼 사용자들을 대상으로 계정 탈취를 시도하는 정황이 포착됐다. 보안 업체 WithSecure에 따르면, "Ducktail" 그룹이 탈취한 페이스북 계정을 통해 광고를 노출시켜 부당한 광고 수익을 거두는 것을 목표로 한다고 알려졌다. 공격자들은 링크드인과 왓츠앱에서 스피어피싱 공격을 통해 악성코드를 유포하고, 해당 악성코드는 피해자 PC에서 페이스북 세션 쿠키, 보안 토큰 및 계정 정보 등을 탈취한다. 또한, 공격자는 카드 정보, 클라이언트 ID 및 광고 계정 권한 등 탈취한 정보를 활용해 피해자의 페이스북 계정을 공격자 이메일과 연결해 악용하는 것으로 밝혀졌다. WithSecure 측은 이와 같은 공격을 막기 위해 피싱 공격에 대한 훈..

해킹 포럼에서 판매되는 DuckLogs 악성코드

최근, "DuckLogs" 악성코드가 해킹 포럼에서 판매되고 있는 정황이 발견됐다. 보안 업체 Cyble는 이 악성코드가 해킹 포럼에서 판매되고 있으며, 키로거 기능과 암호화폐 지갑 정보 수집 및 브라우저 쿠키 탈취 등의 기능을 포함하고 있다고 알렸다. 또한, UAC(User Access Control)를 우회해 자체적으로 높은 권한을 얻을 수 있고 파워쉘 명령어를 통해 윈도우 디펜더를 비활성화 할 수 있다. Cyble은 해당 악성코드가 주로 스팸메일을 통해 유포되기 때문에 신뢰할 수 없는 메일의 링크 및 첨부파일을 열지 않도록 주의할 것을 권고했다 사진출처 : Cyble 출처 [1] Cyble (2022.12.01) - DuckLogs – New Malware Strain Spotted In The W..