Spear-Phishing 2

조지아 정부 기관으로 공격 대상을 확대한 스피어 피싱 캠페인

최근 COVID-19 이슈 또는 정부 관련 주제를 악용한 스피어 피싱 캠페인이 발견됐다. 해당 캠페인은 주로 메일을 이용해 사용자에게 악성코드를 유포하며, 해당 악성코드에 감염될 경우 사용자 PC의 파일을 공격자에게 전송한다. 또한, 우크라이나 정부 기관에서 조지아로 공격 대상을 확대한 정황도 발견됐다. 스피어 피싱 캠페인 유포 사례 2021년 5월에 우크라이나 정부 기관을 대상으로 진행된 공격에서는 [그림 1]의 방식으로 진행됐다. 1. 피싱 메일 본문에 삽입된 링크에서 파일을 다운로드 한다. 2. 다운로드한 압축 파일 내부의 RTF 문서 파일을 실행한다. 3. 문서 파일 내부의 매크로가 실행돼 정보 탈취를 위한 악성코드를 다운로드 및 실행한다. 6월부터는 조지아 정부를 대상으로 공격 범위를 확대했으며..

글로벌 에너지 업체에 대한 Spear-Phishing 사례 보고 : 나이트 드래곤(Night Dragon)

1. 개 요 2011년 2월 9일경 해외 보안 업체로부터 석유, 가스, 석유 화학 등의 글로벌 에너지 업체를 대상으로 한 Spear-Phishing 보안 위협에 대한 보고가 있었다. 이름도 생소한 나이트 드래곤(Night Dragon)으로 명명된 해당 보안 위협은 맥아피(McAfee)에 의해 발견되었으며, Stuxnet에 이은 산업시설을 대상으로 한 악성파이란 점에서 감염 시 상당한 금전적 피해가 예상된다. [참고 : Global Energy Industry Hit In “Night Dragon” Attacks] http://blogs.mcafee.com/corporate/cto/global-energy-industry-hit-in-night-dragon-attacks [참고 : Night Dragon]..