악성코드 340

VPN 설치 파일로 위장한 RedLine Stealer 악성코드

최근, 가짜 VPN 설치 파일을 통해 "RedLine Stealer" 악성코드를 유포하는 캠페인이 발견됐다. 보안 업체 Cyble에 따르면, 공격자들이 Express VPN사의 VPN 프로그램 다운로드 페이지를 사칭한 피싱 사이트를 통해 이 악성코드를 유포한다고 알려졌다. 해당 악성코드는 VPN 설치 파일로 위장하고 있으며, 백신 탐지를 피하기 위해 대용량의 패딩 영역을 추가하여 640MB 크기를 가진 형태로 유포된다. 최종적으로 설치된, "RedLine Stealer" 악성코드는 피해자의 시스템에서 신용카드 정보와 디스코드 데이터 및 브라우저 쿠키 등의 정보를 탈취한다. 사진출처 : Cyble 출처 [1] Cyble (2022.11.30) - Redline Stealer Being Distributed..

2022년 11월 악성코드 동향 보고서

1. 악성코드 통계 악성코드 Top10 2022년 11월(11월 1일 ~ 11월 30일) 한 달간 잉카인터넷 대응팀은 사용자에게 가장 많이 피해를 준 악성코드 현황을 조사하였으며, [표 1]은 가장 많이 탐지된 악성코드를 탐지 건수 기준으로 정리한 악성코드 Top10이다. 가장 많이 탐지된 악성코드는 Virus(바이러스) 유형이며 총 15,735건이 탐지되었다. 악성코드 진단 수 전월 비교 11월에는 악성코드 유형별로 10월과 비교하였을 때 Virus, Suspicious의 진단 수가 증가했고, Trojan, Worm 및 Backdoor의 진단 수가 감소했다. 주 단위 악성코드 진단 현황 11월 한달 동안 악성코드 진단 현황을 주 단위로 살펴보았을 때 첫째 주는 10월에 비해 진단 수가 증가했지만, 둘째..

Roblox 사용자를 대상으로 하는 악성 크롬 확장 프로그램

최근, 크롬 웹 스토어에서 20만 다운로드 수를 기록한 악성 확장 프로그램이 발견됐다. 이 확장 프로그램은 게임 플랫폼 Roblox에서 유저 검색을 지원하는 "SearchBlox"로, 업데이트 이후 백도어가 포함된 것으로 알려졌다. 공격자는 해당 백도어를 통해 Roblox 게임 유저들의 계정을 탈취했으며 Roblox 거래 플랫폼인 Rolimons에서 게임 내 화폐인 Robux를 탈취한 것으로 밝혀졌다. 구글 측은 현재 해당 악성 확장 프로그램을 크롬 웹 스토어에서 삭제했다고 알렸다. 사진출처 : Roblox Wiki 출처 [1] BleepingComputer (2022.11.23) - Backdoored Chrome extension installed by 200,000 Roblox players htt..

DDoS 공격과 암호화폐 채굴 기능을 가진 KmsdBot 악성코드

최근, DDoS 공격과 암호화폐 채굴 기능을 가진 "KmsdBot" 악성코드가 발견됐다. 보안 업체 Akamai에 따르면 "KmsdBot"은 GO 언어로 작성됐으며, 취약한 SSH 계정을 통해 감염된다고 알려졌다. 해당 악성코드에 감염될 경우, DDoS 공격을 시도하고 암호화폐 채굴 도구인 "XMRig"을 통해 암호화폐를 채굴한다. Akamai는 이러한 악성코드로부터 시스템을 보호하기 위해 SSH 연결에 공개키 인증을 사용할 것을 권고했다. 사진출처 : Akamai 출처 [1] Akamai (2022.11.10) – KmsdBot: The Attack and Mine Malware https://www.akamai.com/blog/security-research/kmdsbot-the-attack-and-..

인포스틸러로 돌아온 Aurora 악성코드

지난 4월, 해킹 포럼을 통해 봇넷 악성코드로 판매되던 "Aurora"가 인포스틸러 악성코드로 돌아왔다. 보안 업체 Sekoia에 따르면, 이 악성코드는 Go 언어로 작성됐으며, 암호화폐 지갑 등의 소프트웨어로 위장해 유포된다고 알려졌다. 해당 악성코드를 실행할 경우, 암호화폐 지갑 데이터와 브라우저 쿠키 및 화면 스크린샷 등의 정보를 수집해 공격자의 C&C 서버에 전송한다. 또한, 추가 악성코드를 다운로드하고 실행할 수 있는 다운로더 기능이 포함됐다고 밝혀졌다. 사진출처 : Sekoia 출처 [1] Sekoia (2022.11.21) – Aurora: a rising stealer flying under the radar https://blog.sekoia.io/aurora-a-rising-steale..

암호화폐 플랫폼의 고객센터를 사칭하는 피싱 공격

최근, 암호화폐 플랫폼의 고객센터를 사칭해 다단계 인증을 우회하고 암호화폐를 탈취하는 피싱 캠페인이 발견됐다. 보안 업체 PIXM에 따르면, 공격자가 암호화폐 플랫폼을 사칭한 피싱 사이트에서 사용자의 로그인 오류를 발생시킨 후, 고객 지원을 가장한 채팅을 통해 사용자로부터 계정 정보 입력을 유도하는 것으로 알려졌다. 해당 계정 정보를 통한 로그인에 실패할 경우, 공격자는 사용자에게 원격 제어 앱 'TeamViewer'의 설치를 요구하며 해당 앱으로 인증 정보를 탈취해 계정 로그인을 시도한다. 로그인에 성공할 경우, 실시간 채팅으로 사용자의 주의를 끌며 사용자 지갑의 암호화폐를 모두 탈취한다. 사진출처 : PIXM 출처 [1] PIXM (2022.11.21) - Cybercrime Group Expands..

인도네시아 BRI 은행의 고객을 대상으로 하는 피싱 캠페인

최근, 인도네시아 은행인 BRI(Bank Rakyat Indonesia) 고객을 대상으로 하는 피싱 캠페인이 발견됐다. 보안 업체 Cyble에 따르면, 공격자가 BRI 은행으로 위장한 피싱 사이트와 악성 앱을 통해 피해자의 은행 계정 및 OTP를 탈취하는 것으로 알려졌다. 사용자가 피싱 사이트에 접속해 로그인할 경우 입력한 계정 정보를 탈취하고, 추가적으로 OTP 정보를 탈취하기 위한 “SMSeye” 안드로이드 악성코드의 다운로드를 유도한다. 해당 악성 앱은 설치 후 SMS 접근 권한을 요구하고 사용자의 의심을 피하기 위해 실제 BRI 은행 사이트를 띄운다. 이후, 권한을 획득한 악성 앱은 사용자의 SMS 메시지로부터 OTP 정보를 탈취해 공격자의 텔레그램 봇으로 전송한다. Cyble은 Play 스토어 ..

PNG 파일을 통해 유포되는 DropBoxControl 인포스틸러

최근, PNG 파일을 통해 유포되는 "DropBoxControl" 인포스틸러가 발견됐다. 보안 업체 Avast에 따르면, 해커 그룹 Worok이 PNG 파일에 LSB 인코딩을 사용해 "DropBoxControl" 악성코드를 삽입하고 유포한 것으로 알려졌다. 악성 PNG 파일이 실행될 경우, 공격에 필요한 파일들을 드롭한 후 “PNGLoader”를 통해 이미지 파일에 삽입된 데이터를 추출하고 실행 파일 형태로 변환한다. 생성된 실행 파일은 “DropBoxControl” 악성코드로, DropBox에서 제공하는 파일 호스팅 서비스를 악용해 파일 유출 등의 악성 행위를 한다. 사진출처 : Avast 출처 [1] Avast (2022.11.10) - PNG Steganography Hides Backdoor ht..

Outlook과 Thunderbird 계정을 탈취하는 Strela Stealer 악성코드

최근, Outlook과 Thunderbird 계정을 탈취하는 "Strela Stealer" 악성코드가 발견됐다. 보안 업체 DCSO CyTec은 이 악성코드가 HTML 확장자를 가진 DLL 파일로 내부에 HTML 코드를 포함하고 있으며, 웹 브 라우저와 rundll32.exe를 통해 각각의 코드를 실행한다고 알렸다. 해당 악성코드는 주로 다양한 콘텐츠가 포함된 ISO 파일 을 통해 유포되며, ISO 파일 내부의 악성 LNK 파일을 통해 실행된다고 알려졌다. 악성 LNK 파일을 실행할 경우, 웹 브라우저를 통해 HTML 코드를 실행시켜 의심을 피하기 위한 웹 문서를 띄운다. 이후, "rundll32.exe"로 "StrelaStealer"를 실행해 Outlook과 Thunderbird에서 로그인 데이터를 수..

스팸 메일을 통해 유포되는 Emotet 악성코드 변종

최근, 스팸 메일을 통해 유포되는 "Emotet" 악성코드 변종이 발견됐다. 보안 업체 Cyble에 따르면 해당 악성코드는 스팸 메일에 첨부된 악성 파일을 통해 유포되었으며, 첨부된 악성 문서 파일을 실행할 경우 "Emotet" 악성코드를 다운로드해 백그라운드에서 실행한다. 또한 해당 악성코드는 C&C 서버로부터 추가 명령을 받아 실행하거나 "IcedID", "Bumblebee"와 같은 추가 악성코드를 설치한다. Cyble은 해당 악성코드의 주요 전파 경로인 스팸 메일에 대해 언급하며, 이메일에 포함된 신뢰할 수 없는 링크 또는 첨부 파일 등의 실행에 주의할 것을 권고했다. 사진출처 : Cyble 출처 [1] Cyble (2022.11.09) - Emotet Returns Targeting Users W..