본문 바로가기

잉카인터넷1671

유명 소셜 미디어 업체에서 SSRF 탐지 도구 발표 최근, 소셜 미디어 업체 페이스북에서 SSRF(Server-Side Request Forgery) 취약점을 찾을 수 있는 도구를 발표했다. SSRF(Server-Side Request Forgery) 공격은 공격자가 서버의 기능을 남용하여 내부 리소스를 읽거나 업데이트할 수 있는 공격이다. 페이스북 측은 자사 도구를 활용해 SSRF 공격 여부를 확인할 수 있다고 언급했으며 쉽게 활용할 수 있는 방법을 홈페이지에 게시했다. 출처 : Facebook 출처 [1] securityweek (2021.10.26) – Facebook Introduces New Tool for Finding SSRF Vulnerabilities https://www.securityweek.com/facebook-introduces-.. 2021. 10. 26.
BlackByte 랜섬웨어용 무료 복호화 툴 공개 2021년 10월경, 보안 업체 TrustWave는 BlackByte 랜섬웨어로 인해 암호화 된 파일을 복호화 할 수 있는 무료 복호화 툴을 공개했다. 한 연구원은 BlackByte 랜섬웨어가 암호화할 때 발생하는 취약점을 발견했으며 이를 토대로 복호화 툴을 만들 수 있었다고 알렸다. 현재 BlackByte 랜섬웨어는 암호화 취약점이 발표된 이후 운영을 중단했으며 해당 문제점을 보완하고 다시 등장할 수도 있다는 견해가 등장하고 있다. 사진 출처 : SpiderLabs Github 출처 [1] Bankinfo Security (2021.10.26) - BlackByte: Free Decryptor Released for Ransomware Strain https://www.bankinfosecurity.c.. 2021. 10. 26.
반 유대주의 사상을 내세운 사이버 범죄 등장 최근 유대주의자들의 범죄를 폭로하고자 데이터 유출 사이트를 설립했다고 주장하는 사이버 범죄 그룹이 등장했다. 이들은 모세의 지팡이를 뜻하는 "Moses Staff"라는 데이터 유출 사이트 운영을 시작했으며 해당 사이트에는 반 유대주의 사이버 범죄에 참여하고자 하는 누구든 함께하자는 메시지가 존재했다. "Moses Staff" 사이트의 홈 화면에는 팔레스타인을 과도하게 억압하는 무리에 대항해 싸우기로 결심했다는 내용이 담겨있으며 주로 이스라엘 정부와 관련된 기업에서 탈취한 데이터가 게시돼 있다. 2021. 10. 26.
Squirrelwaffle 로더를 사용하는 캠페인 발견 최근 코발트 스트라이크(Cobalt Strike)를 다운로드 받아 실행하는 "Squirrelwaffle" 악성코드가 발견됐다. 해당 악성코드는 다운로드 받은 코발트 스트라이크를 사용해 추가 파일을 다운로드 받아 사용자 정보 탈취 등의 행위를 수행한다. "Squirrelwaffle" 악성코드를 사용해 사용자 PC에서 최종 페이로드를 실행하기 위한 흐름도는 [그림 1]과 같다. 1. 악성 문서를 실행하면 문서에 포함된 매크로를 실행해 VBS 파일과 파워쉘(PowerShell) 스크립트를 생성한다. 2. 이전 단계에서 생성한 스크립트를 실행해 공격자의 C&C 서버에서 악성코드를 다운로드 및 실행한다. 3. 다운로드한 악성코드는 최종 페이로드 다운로드를 위한 코발트 스트라이크를 다운로드 및 실행한다. 4. 코발.. 2021. 10. 26.
[주간 랜섬웨어 동향] - 10월 3주차 잉카인터넷 대응팀은 2021년 10월 15일부터 2021년 10월 21일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 "QuantumLocker"외 3건, 변종 랜섬웨어는 "Thanos"외 1건이 발견됐다. 금주 랜섬웨어 관련 이슈로는 CISA에서 "BlackMatter" 랜섬웨어 관련 정보를 게시했고, Trustwave가 "BlackByte" 랜섬웨어의 디크립터를 공개한 이슈가 있었다. 2021년 10월 15일 J3ster 랜섬웨어 파일명에 “.j3ster" 확장자를 추가하고 “J3ster ReadMe.txt”라는 랜섬노트를 생성하는 " J3ster" 랜섬웨어가 발견됐다. 해당 랜섬웨어는 바탕화면 배경을 변경하고 자가 복제한다. QuantumLocker 랜섬웨어 파일명.. 2021. 10. 22.
오징어 게임 관련 앱으로 위장한 Joker 공격자는 언제나 사람들을 유혹하기 위해 유행하는 콘텐츠를 활용한다. 최근 넷플릭스의 오징어 게임이 세계적인 인기를 끌면서 이와 관련된 안드로이드 악성 앱이 우후죽순으로 늘고 있다. 이번에 발견된 안드로이드 앱은 겉으로는 바탕화면을 오징어 게임과 관련된 이미지로 바꾸는 기능을 가졌지만, 백그라운드에서 Joker 라는 이름으로 알려진 악성 앱을 다운로드하고 실행한다. 악성 앱을 실행하면 서버로부터 so 확장자의 추가 악성 파일을 다운로드하고 로딩한다. so 확장자 파일은 또 다른 서버로부터 암호화된 Joker 악성 앱을 다운로드하며, 복호화 후 실행하여 본격적인 악성 행위를 준비한다. 다운로드된 Joker 는 사용자 몰래 유료 구독 서비스를 결제하는 기능을 수행한다. C&C 서버로부터 이와 관련된 작업 데이.. 2021. 10. 22.