TACHYON 1232

원격제어 악성 앱, ExpndBot

최근, "Video Player.apk"라는 이름으로 악성 원격제어 앱이 발견되었다. 해당 앱은 원격지와 연결하여 파일을 다운로드하거나 단말기의 정보 및 등을 탈취한다. 그리고 추가적인 원격제어 동작 여부를 설정하고 원격지에서 받아온 데이터를 통해 특정 번호로 문자메시지를 전송하거나, 전화를 할 수도 있다. 해당 앱은 스토어에서 판매되지는 않지만, 웹 페이지 등 그 외의 경로로 배포된 것으로 추정된다. ExpndBot 은 하단 좌측 이미지와 같이 영상 재생 앱을 위장하고 있으며, 실행하면 앱 활성화를 유도한다. 앱이 처음 실행될 때, 해당 앱이 백그라운드 모드에서 악성동작하는 것을 사용자가 눈치채지 못하도록 모든 소리를 음소거하고 화면을 잠근다. 원격지와 연결되면 아래의 명령을 수행한다. 만약 원격지와 ..

Mozilla 제품 보안 업데이트 권고

개요 Mozilla 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Mozilla Network Security Services(NSS) v3.73, v3.68.1 ESR 및 이후 버전 참고자료 https://www.mozilla.org/en-US/security/advisories/mfsa2021-51/

취약점 정보 2021.12.02

Microsoft Defender Antivirus에서 오탐지 정황 발견

최근 Microsoft Defender Antivirus에서 Office 문서를 "Emotet" 악성코드로 오탐지 한 정황이 발견됐다. 오탐지 정황을 발견한 사용자들에 따르면 Microsoft Defender Antivirus를 1.353.1874.0 버전으로 업데이트한 이후에 발생한 것으로 알려졌다. 현재, 외신은 이번 오탐지 정황이 "Emotet" 측의 재활동과 연관이 있을 것으로 추정 중이다. 이에 반해 Microsoft 측에서는 이번 사건과 관련해 어떠한 정보도 발표하지 않고 있다. 사진 출처 : Twitter 출처 [1] Twitter – 마이크로소프트 오탐지 관련 트위터 게시글 https://twitter.com/SydeEyeDotCom/status/1465800720821727235

2021년 11월 악성코드 동향 보고서

1. 악성코드 통계 악성코드 Top20 2021년11월(11월 1일 ~ 11월 30일) 한 달간 잉카인터넷 대응팀은 사용자에게 가장 많이 피해를 준 악성코드 현황을 조사하였으며, [표 1]은 가장 많이 탐지된 악성코드를 탐지 건수 기준으로 정리한 악성코드 Top20이다. 가장 많이 탐지된 악성코드는 Worm(웜)이며 총 11,491 건이 탐지되었다. 악성코드 진단 수 전월 비교 11월에는 악성코드 유형별로 10월과 비교하였을 때 Exploit의 진단 수가 증가하고, Trojan, Virus, Worm 및 Backdoor 의 진단 수가 감소했다. 주 단위 악성코드 진단 현황 11월 한달 동안 악성코드 진단 현황을 주 단위로 살펴보았을 때 10월에 비해 감소한 추이를 보이고 있다. 2. 악성코드 동향 202..

2021년 11월 랜섬웨어 동향 보고서

1. 랜섬웨어 통계 랜섬웨어 데이터 유출 통계 랜섬웨어 조직이 탈취한 것으로 주장하는 데이터가 게시된, 데이터 유출 사이트 23곳의 정보를 취합한 결과이다. 2021년 11월(11월 1일 ~ 11월 30일)에 발생한 데이터 유출 현황을 랜섬웨어 진단명 별로 비교하였을 때 "LockBit" 랜섬웨어가 78건으로 가장 많은 데이터 유출이 있었고, "Conti" 랜섬웨어가 77건으로 두번째로 많이 발생했다. 2021년 11월(11월 1일 ~ 11월 30일)에 발생한 데이터 유출 건을 국가별로 비교하였을 때 미국이 42%로 가장 높은 비중을 차지했고, 독일이 6%, 프랑스와 이탈리아가 5%로 그 뒤를 따랐다. 2021년 11월(11월 1일 ~ 11월 30일)에 발생한 데이터 유출 건을 산업별로 비교하였을 때 제..

HTML Smuggling 기법을 활용한 피싱 공격 급증

최근, 마이크로소프트는 HTML Smuggling 기법을 활용해 페이로드를 배포하는 피싱 공격이 급증하고 있다고 언급했다. 해당 공격은 메시지에 첨부된 링크 또는 HTML 파일을 실행해 JavaScript 코드를 동작 시키며 뱅킹형 악성코드나 RAT등 추가적인 악성코드를 다운 및 실행한다. 마이크로소프트는 해당 공격을 효과적으로 방어하기 위해 스크립트 파일의 자동 실행을 방지하거나 오피스 365 디펜더 사용을 권고했다. 출처 [1] Microsoft (2021-11-15) - HTML smuggling surges: Highly evasive loader technique increasingly used in banking malware, targeted attacks https://www.microso..

모바일 피싱 공격의 배후인 해커 피닉스 검거

우크라이나 보안국(SSU)는 모바일 기기 원격 해킹을 전문적으로 수행하는 국제 해킹 그룹 "피닉스"의 구성원 5명을 체포했다. 해커 그룹 "피닉스"의 목적은 사용자의 계정에 원격으로 액세스한 후 전자 결제 및 은행 계좌를 탈취하거나 사용자 정보를 판매하여 수익을 창출하는 것이다. 해당 그룹은 이번 공격을 위해 모바일 로그인 포털로 위장한 피싱 사이트를 만들었으며 2년동안 수백명의 사용자 계정을 탈취한 것으로 밝혀졌다. 사진 출처 : SSU 출처 [1] SSU (2021.11.30) - SSU exposes transnational group that hacked phones, stole passwords and sold confidential information https://ssu.gov.ua/en/..

코로나 백신 제조업체를 공격하는 Tardigrade 악성코드

최근 코로나 백신 제조업체를 공격하는 Tardigrade 악성코드가 발견됐다. 2021년 4월에 첫번째 공격이 탐지되었으며 그 후 6개월 뒤인 2021년 10월경 두번째 시설의 피해가 나타났다. 피해 업체 두 곳 모두 코로나 백신을 제조하는 업체이며 이번 공격에 대해 분석 중이라고 밝혔다. Tardigrade 악성코드는 실행 시 업체의 중요한 정보를 탈취하고, 공격자의 명령을 통해 제어할 수 있다. 이로 인해 감염된 PC에 랜섬웨어를 다운로드한 후 실행하여 최근 중요해진 코로나 백신 생산을 방해하고, 금전 탈취를 시도한다. 출처 [1] Wired (2021.11.30) - Devious ‘Tardigrade’ Malware Hits Biomanufacturing Facilities https://www...

해킹 그룹 APT37의 새로운 Chinotto 악성코드 등장

국가의 지원을 받는 해킹 그룹 APT37은 Windows 및 Android 기기를 감염시킬 수 있는 Chinotto 악성코드를 유포하기 시작했다. 해당 악성코드는 피싱 메일이나 스미싱 공격을 통해 유포되고 있으며 현재 한국의 언론인, 탈북자, 인권 활동가를 표적으로 삼고있다. 악성코드가 실행되면 사용자의 PC에서 정보를 탈취하고, 공격자의 C&C 서버에 연결해 전송한다. 또한, 공격자의 서버에서 명령을 받아 감염된 PC를 제어하거나 추가 페이로드를 다운로드할 수 있다. 사진 출처: Kaspersky 출처 [1] Kaspersky (2021.11.30) - ScarCruft surveilling North Korean defectors and human rights activists https://secu..

Midas 랜섬웨어 데이터 유출 사이트 등장

2021년 11월경, 새롭게 등장한 Midas 랜섬웨어의 데이터 유출 사이트가 등장했다. 해당 사이트에 접속하면 "규칙", "랜섬웨어 정보", "Midas 랜섬웨어 그룹에 대한 정보"가 작성돼 있다. 게시된 글에 따르면 자신들은 어떠한 정부단체에도 속해 있지 않으며 정치적 목표를 추구하지 않고, 단지 이윤만을 위해 데이터를 탈취한다고 한다. 사이트에 게시된 데이터는 현재까지 총 26건으로 다양한 국가와 산업군의 데이터를 탈취한 것으로 보인다. [사진 출처: 다크웹]