잉카인터넷 시큐리티대응센터 블로그

    잉카인터넷, TACHYON 공식 블로그, 정보보안, 엔진업데이트, 악성코드 분석 정보

    BitRAT 1

    서명된 인증서를 활용하는 Blister 로더 악성코드 캠페인

    "Blister" 로더는 합법적인 서명 인증서를 훔치거나 직접 기관에서 구매한 서명 인증서를 활용하여 정상 파일로 위장된다. 관련 인증 기관에서는 해당 활동을 공개하고, "Blister" 악성코드에 남용된 서명 인증서를 폐기하는 등의 조치를 취했다. 처음 유포되는 파일은 추가 파일을 드랍하고, 정상 프로세스에 로드되어 실행된다. 추가 파일은 자동 분석을 어렵게 하기 위해 10분간의 대기 상태 이후 동작하고, 내부 리소스 섹션에 저장된 페이로드를 복호화한다. 이후 정상 프로세스에 페이로드가 주입되어 실행되며 주입된 바이너리 코드는 "CobaltStrike" 또는 "BitRAT"로 사용자의 PC를 원격으로 제어한다. ① Blister Loader 파일을 "%AppData%" 경로에 드랍한다. ② 정상 프로그..

    분석 정보/악성코드 분석 정보 2021.12.31
    1
    더보기
    • 시큐리티대응센터 (1573) N
      • 최신 보안 동향 (330) N
      • 분석 정보 (788) N
        • 악성코드 분석 정보 (347) N
        • 랜섬웨어 분석 정보 (296)
        • 모바일 분석 정보 (145) N
      • 동향 리포트 (144)
        • 월간 동향 리포트 (123)
        • 분기별 동향 리포트 (11)
        • 년간 동향 리포트 (10)
      • 취약점 정보 (289) N
      • 안내사항 (10)

    최근글과 인기글

    • 최근글
    • 인기글
    • 취약점을 이용하여 배포되는 AsyncRAT 악성코드 2022.06.23 16:27
    • Apple의 M1 CPU에서 발견된 PACMAN 취약점 2022.06.23 15:57
    • Zimbra 제품 보안 업데이트 권고 2022.06.23 13:50
    • 원격으로 코드 실행하는 Follina 취약점 주의 2022.06.03 15:36
    • PDF 파일을 통해 유포되는 Snake Keylogger 악성코드 2022.06.03 16:57
    • 소셜 미디어 사용자의 정보를 탈취하는 FFDroider Stealer 악성코드 2022.05.13 09:24

    Copyright © Kakao Corp. All rights reserved.

    • INCA Internet
    • TACHYON
    • nProtect
    • nProtect Online Security
    • nProtect GameGaurd
    • nProtect AppGuard
    • nProtect AVS V4.0
    • Gameguard FAQ

    티스토리툴바