TACHYON 1238

리눅스 장비를 노리는 XorDDoS 악성코드

“XorDDoS” 악성코드는 2014년 처음 발견된 이후 최근까지 지속적으로 유포되고 있다. 공격자로부터 전달되는 명령, C&C 서버 주소 등 악성 행위에 필요한 데이터를 XOR 연산으로 디코딩하여 사용하는 특징을 가져 “XorDDoS” 라는 이름으로 명명 되었으며, IoT 장비 혹은 리눅스 서버를 감염하기 위해 ARM, x86 및 x64와 같은 다양한 Linux 아키텍처 버전으로 제작되었다. 공격자는 주로 SSH Brute Force 공격을 통해 공격 대상의 자격 증명을 획득하고 “XorDDoS” 악성코드를 설치한다. 이렇게 실행된 “XorDDoS” 는 자가복제 후 재실행, 프로세스명 변경 및 루트킷 등을 통해 탐지를 회피하려 하며 공격자의 명령을 전달받아 DDoS 공격을 수행한다. 자가복제 및 재실행..

리눅스 환경에서 패킷 필터를 악용하는 BPFDoor 악성코드 발견

지난 5월 경, 리눅스 환경에서 사용하는 패킷 필터를 악용하는 “BPFDoor” 악성코드가 발견됐다. 해당 악성코드는 BPF(Berkely Packet Filter)를 사용해 공격자의 C&C 서버에서 받은 패킷을 필터링한 후, 악성 행위를 수행한다. 또한, 정상적으로 연결되면 공격자가 대상 서버에서 임의의 명령을 실행할 수 있다. 자가 복제 및 실행 “BPFDoor” 악성코드를 실행하면 ‘/dev/shm/kdmtmpflush’로 자가 복제한 후, 복사한 파일의 권한을 755로 변경한다. 이 경우 자가 복제한 파일의 소유자는 모든 권한을 부여하고, 그 외 사용자는 읽기와 실행만 가능하도록 설정한다. 또한, 파일의 시간(타임스탬프 값)을 2008년에 생성된 파일로 보이도록 수정한다. 그후, --init 인자..

2022년 07월 악성코드 동향 보고서

1. 악성코드 통계 악성코드 Top10 2022년 7월(7월 1일 ~ 7월 31일) 한 달간 잉카인터넷 대응팀은 사용자에게 가장 많이 피해를 준 악성코드 현황을 조사하였으며, [표 1]은 가장 많이 탐지된 악성코드를 탐지 건수 기준으로 정리한 악성코드 Top10이다. 가장 많이 탐지된 악성코드는 Virus(바이러스) 유형이며 총 8,848건이 탐지되었다. 악성코드 진단 수 전월 비교 7월에는 악성코드 유형별로 6월과 비교하였을 때 Trojan, Virus, Worm 및 Suspicious가 증가했고, Backdoor의 진단 수가 감소했다. 주 단위 악성코드 진단 현황 7월 한달 동안 악성코드 진단 현황을 주 단위로 살펴보았을 때 6월에 비해 증가한 추이를 보이고 있다. 2. 악성코드 동향 2022년 7월..

2022년 07월 랜섬웨어 동향 보고서

1. 랜섬웨어 통계 랜섬웨어 데이터 유출 통계 랜섬웨어 조직이 탈취한 것으로 주장하는 데이터가 게시된, 데이터 유출 사이트 41곳의 정보를 취합한 결과이다. 2022년 7월(7월 1일 ~ 7월 31일)에 발생한 데이터 유출 현황을 랜섬웨어 진단명 별로 비교하였을 때 “LockBit” 랜섬웨어가 57건으로 가장 많은 데이터 유출이 있었고, “BlackCat” 랜섬웨어가 19건으로 두번째로 많이 발생했다. 2022년 7월(7월 1일 ~ 7월 31일)에 발생한 데이터 유출 건을 국가별로 비교하였을 때 미국이 37%로 가장 높은 비중을 차지했고, 독일이 7%, 호주, 프랑스, 캐나다 및 이탈리아가 각각 4%로 그 뒤를 따랐다. 2022년 7월(7월 1일 ~ 7월 31일)에 발생한 데이터 유출 건을 산업별로 비교..

피싱 메일 주의

인보이스로 위장한 피싱 메일 주의! 최근, 인보이스로 위장한 메일을 통해 Microsoft Outlook 계정을 탈취하는 피싱 메일이 발견되어 사용자들의 주의가 필요하다. 해당 피싱 메일은 "Invoice"라는 제목으로 유포되며, 메일 본문의 “Safe Sender”라는 문구를 통해 사용자로 하여금 의심을 피하고 첨부파일 실행을 유도하고 있다. 첨부된 html 파일을 실행할 경우 Microsoft를 사칭한 피싱 사이트로 연결되고, Outlook 계정의 비밀번호를 입력하도록 유도한다. 이때, 이메일 주소 필드에는 메일 수신인의 이메일 주소가 미리 입력되어 있기 때문에 무심코 비밀번호를 입력하지 않도록 주의가 필요하다. 비밀번호를 입력하고 “Sign in” 버튼을 클릭할 경우 입력한 비밀번호와 사용자의 IP..

Google Play에서 정상 앱으로 위장한 악성 광고 앱 발견

미국 보안 업체 McAfee의 모바일 연구팀이 Google Play에서 새롭게 발견된 악성 앱에 대한 분석 보고서를 발표했다. 보고서에 따르면, 발견된 앱 중 다수가 배터리 최적화 등을 위한 클리너 앱으로 위장했고, 다운로드 후에는 아이콘과 이름을 변경해 모습을 숨긴다. 이후, 악성 앱을 실행하면 사용자의 모바일 기기에서 광고를 표시하는 악성 서비스를 생성한다. 또한, 사용자가 Google Play에서 악성 앱을 설치하는 즉시 실행하지 않아도 해당 악성 앱이 자동으로 동작하도록 설계됐다. 현재, McAfee는 Google에 해당 위협을 알리고, 발견된 모든 악성 앱들은 Google Play Store에서 삭제되었음을 밝혔다. 사진출처 : McAfee 출처 [1] McAfee (2022.07.28) – N..

오픈소스 코드가 공개된 Luca Stealer 악성코드

최근 “Luca Stealer” 악성코드가 출시되고, 개발자가 해당 악성코드의 오픈 소스 코드를 해커 포럼에 공개했다. 해당 악성코드는 Rust 언어를 이용해 제작되어 여러 운영 체제를 표적으로 삼을 수 있지만 현재는 윈도우 운영 체제 만을 대상으로 하는 것으로 알려져 있다. 또한, 악성코드 개발자와의 접촉에서 “Luca Stealer” 악성코드의 오픈 소스 코드를 공개한 이유는 해커 포럼에서 평판을 얻어 다음 악성코드 프로젝트를 판매하기 위함이라고 밝혔다. “Luca Stealer” 정보 탈취 악성코드는 “Chromium” 기반 브라우저와 “FireFox”를 대상으로 로그인 자격 증명, 신용 카드 및 쿠키 정보 등을 탈취한다. 또한, 암호 화폐 지갑과 다양한 메신저의 토큰을 탈취하고, 사용자의 시스템 ..

마더보드 펌웨어에서 발견된 CosmicStrand 악성코드

최근, 러시아의 보안 업체 Kaspersky가 마더보드의 UEFI 펌웨어에서 악성코드를 발견하고 분석 보고서를 발표했다. 해당 악성코드는 "CosmicStrand"라고 불리며, ASUS와 GIGABYTE 업체의 마더보드 UEFI 펌웨어에서 발견됐다. "CosmicStrand"는 OS 로딩 프로세스를 변조하여 시스템 부팅 시 악성 페이로드를 다운로드하는 쉘코드를 실행한다고 알려졌다. Kaspersky는 이러한 유형의 악성코드는 운영체제를 다시 설치하거나 하드 드라이브를 교체하더라도 감염된 상태가 유지된다고 언급했다. 사진출처 : Kaspersky 출처 [1] Kaspersky (2022.07.25) – CosmicStrand: the discovery of a sophisticated UEFI firmwa..

사이버 공격에 사용되는 mLNK Builder 4.2 버전 업데이트 공개

최근, 악성코드 생성에 사용되는 공격 도구 mLNK Builder 4.2 버전 업데이트가 공개됐다. 해당 도구는 다크웹을 통해 판매되고 있으며, 이 도구를 사용하면 악의적인 기능을 포함한 악성 바로가기 파일(.lnk)를 생성할 수 있다. LNK는 Windows의 로컬 파일에 대한 바로가기의 파일 확장자로, LNK 파일을 사용하면 프로그램의 전체 경로를 탐색하지 않고 빠르게 실행 파일(.exe)에 접근할 수 있다. 미국의 보안 업체 Resecurity에 따르면, 공격자들이 악성코드 전달을 위해 LNK 파일을 생성할 수 있는 도구들을 적극적으로 활용하고 있다. 또한 도구를 테스트한 결과, 해당 도구를 통해 생성된 악성 파일은 국내외 백신 솔루션에서 매우 낮은 탐지율을 갖는다고 알려졌다. 사진출처 : Rese..

Apache 제품 보안 업데이트 권고

개요 Apache 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Apache Commons Configuration v2.8.0 및 이후 버전 참고자료 https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66813 https://lists.apache.org/thread/tdf5n7j80lfxdhs2764vn0xmpfodm87s https://commons.apache.org/proper/commons-configuration/userguide/u..

취약점 정보 2022.07.21