TACHYON 1328

MS Exchange 서버 취약점을 활용하는 Epsilon Red 랜섬웨어

MS Exchange 서버 취약점을 활용해 컴퓨터를 암호화하는 "Epsilon Red" 랜섬웨어가 발견됐다. "Epsilon Red" 랜섬웨어는 Golang(Go) 언어로 작성됐으며 암호화 단계 이전에 12개 이상의 파워셸 스크립트를 실행해 복구 무력화, 프로세스 종료 등의 행위를 수행한다. 또한, 해당 랜섬웨어에 감염되면 파일명에 ".epsilonred" 확장자를 추가하고 “Revil” 랜섬웨어의 랜섬노트와 유사한 랜섬노트를 보여준다. Sophos 분석가들은 최근 해당 랜섬웨어의 피해 기업 중 한 곳이 약 4.28BTC(약 $210,000)의 랜섬머니를 지불했다고 알렸다. 출처 [1] Sophos (2021.05.31) - A new ransomware enters the fray: Epsilon Re..

MSBuild의 기능을 악용하여 유포된 악성코드

애플리케이션을 빌드하기 위한 프로그램인 "MSBuild"의 기능을 악용하여 악성코드를 유포한 사례가 발견되었다. "MSBuild" (Microsoft Build Engine)는 애플리케이션을 빌드하기 위해 마이크로소프트에서 제공하는 개발도구이며, 일반적으로 Visual Studio에서 애플리케이션을 빌드할 때 사용한다. 또한 Visual Studio가 설치되지 않은 환경에서도 빌드 할 수 있도록 기능을 제공하는데, 최근 발견된 사례의 경우 "MSBuild"의 기능을 악용해 악성코드를 실행하고 추가 악성행위를 수행한다. 악성 프로젝트 파일 "MSBuild"는 빌드 시 프로젝트 파일(.proj)을 읽어 빌드를 수행하는데, 프로젝트 파일에는 데이터베이스 설정, 다른 프로젝트 정보 가져오기 및 수행할 작업 지정..

웜 기능이 추가된 MountLocker 랜섬웨어

최근 웜 기능을 추가한 “MountLocker” 랜섬웨어가 발견됐다. 해당 랜섬웨어는 액티브 디렉터리를 사용하는 기업 네트워크 환경을 대상으로 공격하며, 웜 기능을 사용하기 위해 “/NETWORK”라는 인자를 사용한다. “MountLocker” 랜섬웨어는 2020년 7월에 등장했으며 주로 기업을 대상으로 공격한다. 이들은 서비스형 랜섬웨어(Ransomware as a Service, RaaS)라는 비즈니스 모델을 사용해 운영 중이며, 지난 3월에는 “MountLocker” 랜섬웨어의 커스텀(Custom) 버전을 사용하는 “AstroLocker” 랜섬웨어 조직이 등장했다. 당시에는 “MountLocker” 랜섬웨어 조직이 “AstroLocker”로 이름을 변경해 활동하는 것으로 알려졌다. 하지만, 현재 “..

[주간 랜섬웨어 동향] – 5월 4주차

잉카인터넷 대응팀은 2021년 5월 21일부터 2021년 5월 27일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 "Nohacker" 1건, 변종 랜섬웨어는 "Stop" 외 5건이 발견됐다. 또한, "Qlocker" 랜섬웨어 조직은 랜섬머니 협상 사이트를 폐쇄하여 운영을 잠정적으로 중단했다. 2021년 5월 21일 Stop 랜섬웨어 파일명에 ".nusm" 확장자를 추가하고 랜섬노트를 생성하지 않는 "Stop" 랜섬웨어의 변종이 발견됐다. 2019.01.15 - [랜섬웨어 분석]12월 랜섬웨어 동향 및 Stop 랜섬웨어 HiddenTear 랜섬웨어 파일명에 ".[랜덤 숫자]" 확장자를 추가하고 [그림 1]의 랜섬노트를 실행하는 "HiddenTear" 랜섬웨어의 변종이 발견..

VMware 제품 보안 업데이트 권고

개요 VMware 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 이와 관련된 중요(Important) 및 긴급(Critical) 취약점에 대해서 기술한다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - VMware vCenter Server v6.5 U3n, v6.7 U3I, v7.0 U1c (CVE-2021-21972) - VMware vCenter Server v6.5 U3p, v6.7 U3n, v7.0 U2b (CVE-2021-21985) - VMware Cloud Foundation (vCenter Server) v3.10.1.2, v4.2 (CVE-2021-..

취약점 정보 2021.05.27

QNAP NAS 제품 보안 업데이트 권고

개요 QNAP 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - QTS 4.5.2 HBS 3 v16.0.0415 및 이후 버전 - QTS 4.3.6 HBS 3 v3.0.210412 및 이후 버전 - QTS 4.3.3 HBS 3 v3.0.210411 및 이후 버전 - QTS 4.3.4 HBS 3 v3.0.210411 및 이후 버전 - QuTS hero h4.5.1 HBS 3 v16.0.0419 및 이후 버전 - QuTScloud c4.5.1~c4.5.4 HBS 3 v16.0.0419 및 이후 버전 참고자료 https://www..

취약점 정보 2021.05.27

랜섬웨어로 위장한 와이퍼를 사용하는 이란 해커 그룹

이란의 해커 그룹이 랜섬웨어로 위장한 와이퍼 악성코드를 사용하여 이스라엘을 공격했다. 과거 이란의 해커 그룹들이 공격 대상의 데이터를 파괴하기 위해 Shamoon, ZeroCleare 와이퍼 악성코드를 사용하였는데, 최근 Agrius 해커 그룹이 이스라엘을 대상으로 수행한 공격에서도 와이퍼 악성코드를 사용한 것으로 나타났다. Agrius 해커 그룹은 공격을 위해 DEADWOOD (Detbosit)와 Apostle 이라는 와이퍼 악성코드를 사용하였으며, 최근에는 Apostle의 기능을 수정하여 랜섬웨어 기능을 추가한 것으로 알려졌다. SentinelLabs 연구원들은 랜섬웨어 기능이 추가된 것에 대해, “데이터를 파괴하려는 의도를 감추기 위한 것”이라고 밝혔다. 해당 해커 그룹은 또한 Apostle 이외에..

Zeppelin 랜섬웨어 변종 등장

최근 Zeppelin 랜섬웨어의 변종이 판매 중이다. 지난 3월에 활동을 재개한 Zepplin 랜섬웨어 운영진이 최근 새로운 버전의 랜섬웨어를 판매한다고 발표했다. 이들이 판매하는 Zeppelin 랜섬웨어는 Buran으로도 불리며 Delphi 언어를 기반으로 작성됐다. 현재 약 2,300 달러에 판매되고 있으며, 이번 변종은 암호화의 안정성이 향상됐다고 알려졌다. 또한, 해당 랜섬웨어 운영진은 장기 사용자에 대해 특별 대우를 할 것이라고 알렸다. 출처 [1] bleepingcomputer (2021.05.25) - Zeppelin ransomware comes back to life with updated versions https://www.bleepingcomputer.com/news/security..

Apple 제품 보안 업데이트 권고

개요 Apple 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - watchOS v7.5 및 이후 버전 - tvOS v14.6 및 이후 버전 - macOS Catalina v2021-003 및 이후 버전 - macOS Mojave v2021-004 및 이후 버전 - iOS, iPadOS v14.6 및 이후 버전 - macOS Big Sur v11.4 및 이후 버전 - Safari v14.1.1 및 이후 버전 참고자료 https://support.apple.com/en-us/HT201222 https://support.appl..

취약점 정보 2021.05.25

랜섬웨어로 위장한 STRRAT 악성코드 캠페인

STRRAT 악성코드는 Java 기반의 RAT으로 최근, 대규모 스팸 메일 캠페인으로 다시 모습을 드러냈다. 지난 2020년에 처음 등장하여 1년간 활발하게 유포된 STRRAT 악성코드는 사용자 PC의 파일에 '.crimson' 확장자를 추가하여 랜섬웨어에 감염된 척한다. 하지만 해당 파일은 감염되지 않았으며, 키로깅과 브라우저 및 이메일 자격증명 등의 사용자 정보를 훔치는 등의 악성 동작을 한다. 마이크로 소프트에 따르면, 최근 캠페인의 악성코드는 STRRAT 1.5 버전으로 이전보다 더욱 난독화되고, 모듈화되어 있음을 발견하였다. 사진 출처: Microsoft Security Intelligence 트위터 출처 [1] latesthackingnews (2021.05.25) – Microsoft war..