TACHYON 1328

미국의 투자 은행 Morgan Stanley를 사칭한 보이스 피싱

최근, 미국의 투자 은행 Morgan Stanley를 사칭한 보이스 피싱으로 인해 고객 계정이 유출되는 사건이 발생했다. Morgan Stanley는 공격자가 보이스 피싱을 통해 Morgan Stanley Online 계정 정보를 탈취한 후, 송금 서비스를 이용해 자신의 은행 계좌로 돈을 이체했다고 전했다. 이와 관련해 해당 업체는 이름, 주소 및 계좌번호 등의 정보가 노출됐을 수 있다고 언급했다. 현재, Morgan Stanley는 공격의 영향을 받는 모든 고객의 계정을 비활성화했으며 자사의 시스템은 안전하게 유지되고 있다고 알렸다. 출처 [1] Morgan Stanley (2022.03.18) - Morgan Stanley Wealth Investment data breach https://www.d..

Redis 서버를 대상으로 하는 Muhstik 봇

최근 Juniper Threat Labs의 연구원들이 CVE-2022-0543 취약점을 악용해 Redis 서버를 표적으로 삼는 공격을 발견했다. CVE-2022-0543은 Redis에서 패키징 문제로 인해 발생하는 원격 코드 실행 취약점이다. 연구원들은 공격자가 해당 취약점을 악용해 악성 셸 스크립트("russia.sh")를 다운로드하며, 해당 스크립트는 Muhstik 봇의 변종 바이너리를 다운로드한다고 알렸다. 또한, 연구원들은 Muhstik 봇이 파일 다운로드, 셸 명령, Flood attacks 및 SSH 무차별 대입 공격 등의 명령을 수신한다고 언급하며 Redis 서비스를 최신 버전으로 패치할 것을 권고했다. 사진 출처 : Juniper Threat Labs 출처 [1] Juniper Threat..

도움말 파일에 숨겨진 Vidar 악성코드

최근, 미국의 보안 업체 Trustwave가 Microsoft 도움말 파일에 숨겨진 "Vidar" 악성코드를 발견했다고 발표했다. 해당 업체에 따르면 "Vidar"는 메일의 첨부파일을 통해 유포되며 첨부파일 안에 ".chm" 확장자를 가진 도움말 파일을 실행할 경우 "Vidar"가 실행된다고 알려졌다. 또한, 해당 악성코드는 브라우저와 애플리케이션에서 정보를 수집하며 수집한 데이터는 공격자 C&C 서버로 전송한다고 알렸다. 사진출처 : Morphisec 출처 [1] Trustwave (2022.03.24) – Vidar Malware Launcher Concealed in Help File https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/..

VPN으로 위장하여 유포된 악성 앱

최근 정상 VPN으로 위장한 악성 앱이 유포되었다. 해당 앱은 Hydra VPN SDK 오픈소스를 사용하여 정상적인 VPN의 동작을 수행하여 사용자를 속이고, SMS 메시지와 연락처 등 각종 데이터를 탈취하는 악성 동작을 수행한다. 해당 앱은 아래의 화면과 같이 VPN 서비스 업체의 웹 사이트로 위장하여 악성 앱을 유포한다. 해당 웹 사이트의 주소는 정상 서비스 중인 한 VPN 업체의 주소와 유사하다. 이 앱은 Hydra VPN SDK 오픈 소스를 통해 VPN 서버 URL에 연결한다. 연결된 서버에 위치 정보 및 시그니처 등 기본 정보를 전송한다. 앱이 실행되면 아래의 화면과 같이 'Activation Key'를 입력하도록 요구한다. 이 'Activation Key'는 원격지 서버에 연결하여 토큰 등의 ..

네티스코리아 MEX01 버퍼 오버플로우 취약점

개요 ㈜넷유 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - MEX01 v1.9.19 및 이후 버전 참고자료 https://www.boho.or.kr/data/secInfoView.do?bulletin_writing_sequence=66576 https://netu.co.kr/

취약점 정보 2022.03.28

IPTIME NAS2dual의 불충분한 인증으로 인한 정보 유출 취약점

개요 (주)EFM네트웍스 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - ipTIME NAS 전제품 v1.4.82 이후 버전 참고자료 https://www.boho.or.kr/data/secInfoView.do?bulletin_writing_sequence=66575 http://iptime.com/iptime

취약점 정보 2022.03.28

Genian NAC 원격 코드 실행 취약점

개요 지니언스 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Genian NAC Suite v4.0.145.0906 및 이후 버전 - Genian NAC v5.0.42.0906 및 이후 버전 참고자료 https://www.boho.or.kr/data/secInfoView.do?bulletin_writing_sequence=66577 https://genians.co.kr/products/genian-nac/?gclid=EAIaIQobChMI5qvMmPPE9gIVoZvCCh3rMANmEAAYASAAEgJuCvD_BwE

취약점 정보 2022.03.28

JSSLoader 악성코드를 전달하는 엑셀 추가 기능 파일

최근 이스라엘의 보안 업체 Morphisec이 "JSSLoader" 악성코드 분석 보고서를 발표했다. 해당 업체에 따르면 이 악성코드는 메일에 첨부된 악성 "XLL" 또는 "XLM"(엑셀 추가 기능 파일) 파일을 통해 유포되며, 이 파일을 실행할 경우 원격 서버에서 "JSSLoader" 악성코드를 다운로드해 데이터 유출 등의 악성 행위를 시도한다고 알렸다. Morphisec은 대부분의 EDR 솔루션이 이러한 악성 "XLL" 파일을 탐지하지 못한다고 언급했다. 사진출처 : Morphisec 출처 [1] Morphisec (2022.03.23) – NEW JSSLOADER TROJAN DELIVERED THROUGH XLL FILES https://blog.morphisec.com/new-jssloader-..

[주간 랜섬웨어 동향] – 3월 4주차

잉카인터넷 대응팀은 2022년 3월 18일부터 2022년 3월 24일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 "GoodWill" 1건, 변종 랜섬웨어는 "CryptoJoker" 외 3건이 발견됐다. 금주 랜섬웨어 관련 이슈로는 우크라이나의 연구원이 "Conti" 랜섬웨어와 관련해서 소스 코드를 유출한 이슈가 있었다. 2022년 3월 19일 CryptoJoker 랜섬웨어 파일명에 ".fully.fucked" 또는 ".partially.fucked" 확장자를 추가하고 "CAD Recovery Information.txt"라는 랜섬노트를 생성하는 "CryptoJoker" 랜섬웨어의 변종이 발견됐다. Hive 랜섬웨어 파일명에 ".key.4g3j7" 확장자를 추가하고 "x..

VMware 제품 보안 업데이트 권고

개요 VMware 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - VMware Carbon Black App Control v8.5.14, v8.6.6, v8.7.4, v8.8.2 및 이후 버전 참고자료 https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66574 https://www.vmware.com/security/advisories/VMSA-2022-0008.html

취약점 정보 2022.03.24