TACHYON 1240

해외 직구 쇼핑 위장한 악성앱 주의

과거, 해외 직구 이용 방법을 모르거나 어려워 많은 사용자들이 이용하지 못하였지만, 현재는 많은 온라인 사이트와 앱들이 쉽고 간편하게 주문을 할 수 있도록 제공하고 있어 사용자가 늘어나고 있다. 이와 같은 점을 노리고 해외 직구 쇼핑몰 앱으로 위장한 악성 앱이 발견되어 사용자들의 주의가 요구된다. 최근, 트윗을 통해 발견 된 악성 앱은 크로켓 이라는 앱을 만든 회사인 "YOLO Corp" 회사에서 만든 것처럼 위장한다. 해당 앱을 설치하고 실행하면, 다른 정상 쇼핑몰 앱과는 다르게 과도한 권한을 요구한다. "LT MALL" 악성 앱은 사용자 환경의 정보들을 원활하게 탈취하기 위해 Firebase 원격지에서 데이터를 입력 받아 제어 하도록 구성되어 있다. "Firebase 클라우드 메시징(FCM)" 은 메..

암호화폐 채굴 위장 앱

최근 국내외에서 암호화폐에 대한 관심이 높아지면서 이를 악용하여 암호화폐 채굴 앱을 위장한 악성 앱이 등장하였다. 해당 앱은 Google Play에서 판매되었으며, 10,000건이 넘는 다운로드를 기록한 것으로 알려졌다. 또한, 9개 이상 유사한 형태의 악성 앱이 유포된 것으로 밝혀졌다. 유포된 앱들은 암호화폐 채굴의 동작은 하지 못하지만, 사용자를 속여 구독 및 구매를 유도하거나 광고를 띄우는 등의 금전적 이익을 취하는 악성 동작을 수행한다. 아래의 그림과 같이 Google Play에서 판매되었으나, 현재는 삭제되었다. 해당 앱은 우측 빨간 상자에서처럼 정상적인 사이트에서 값을 받아오는 등 정상 암호화폐 채굴 앱인 척하지만, 실제 암호화폐 채굴 동작은 하지 못한다. 그리고 아래의 그림과 같이 사용자에게..

iPhone Exploit 공격, FORCEDENTRY

캐나다 토론토의 한 대학에 기반을 둔 Citizen Lab은 최근 바레인 정부 및 관련 활동가를 대상으로 하는 iMessage Exploit 공격을 발견하였다. 이 공격은 'FORCEDENTRY'라는 이름의 익스플로잇이 사용되었으며, FORCEDENTRY Exploit은 2021년 2월부터 사용된 것으로 알려졌다. 해당 익스플로잇은 iOS 버전 14.4 및 14.6에서 동작 가능한 제로데이 취약점으로 Apple의 BlastDoor 보안 기능을 우회할 수 있다고 밝혀졌다. 사진 출처: Citizenlab 출처 [1] Citizenlab (2021.08.31) – Bahraini Government Hacks Activists with NSO Group Zero-Click iPhone Exploits htt..

FBI, OnePercent 그룹 관련 정보 공유

FBI가 2020년 11월부터 미국 기업을 대상으로 사이버 공격을 진행한 OnePercent Group 관련 정보를 공유했다. FBI가 공개한 보고서에 따르면 해당 그룹은 악성 피싱 메일을 보내 사용자 PC에서 파일을 탈취하고 랜섬웨어를 실행하는 것으로 알려졌다. 또한, OnePercent 그룹은 피해자에게 직접 연락해 정상적인 협상이 이뤄지지 않으면 데이터를 유출하겠다고 협박한다고 한다. 출처 : FBI 출처 [1] CISA (2021.08.30) – FBI Releases Indicators of Compromise Associated with OnePercent Group Ransomware https://us-cert.cisa.gov/ncas/current-activity/2021/08/25/fb..

MS Azure - Cosmos 데이터베이스 취약점 발견

최근, 마이크로소프트 사의 클라우드 플랫폼인 애저(Azure)의 Cosmos 데이터베이스에서 취약점이 발견됐다. 이 취약점은 클라우드 인프라 보안 업체인 Wiz의 보안 연구팀이 발견했으며, “ChaosDB”라고도 불린다. “ChaosDB” 취약점은 Cosmos 데이터베이스에 있는 모든 정보에 대해 읽기, 쓰기 및 삭제 권한을 부여할 수 있는 취약점으로 악용할 경우 데이터를 임의로 조작할 수 있어 주의가 필요하다. 현재, 마이크로소프트는 해당 취약점이 있는 구성 요소를 비활성화하며 패치를 진행했고, Cosmos 데이터베이스를 사용하는 고객들에게 잠재적인 보안 침해에 대해 통지하는 등의 조치를 취했다. 출처 [1] WIZ (2021.08.30) – ChaosDB: How we hacked thousands ..

CISA, IoT 장비에서 사용하는 칼레이 프로토콜 취약점 보안 권고문 발표

미국의 국가 사이버 보안 전담 기관인 CISA가 IoT 장비에서 발견된 취약점에 관한 보안 권고문을 발표했다. 보안 권고가 발표된 취약점은 사물 인터넷 환경에서 주로 사용하는 칼레이(Kalay) 프로토콜을 제대로 처리하지 않아 발생하는 CVE-2021-28372로 악용할 경우 공격자가 사용자 PC에서 임의의 코드를 실행할 수 있다. 해당 취약점을 발견한 맨디언트 사의 연구원은 SDK 버전을 업그레이드하거나 Authkey 또는 DTLS(Datagram Transport Layer Security) 기능을 활성화하는 것으로도 대처가 가능하다고 언급했다. 출처 : CISA 출처 [1] CISA (2021.08.30) – ICS Advisory (ICSA-21-229-01) ThroughTek Kalay P2P..

FBI, Hive 랜섬웨어 관련 정보 공유

최근, FBI가 "Hive" 랜섬웨어 공격과 관련된 정보를 공유했다. FBI가 공개한 보고서에 따르면 "Hive" 랜섬웨어를 사용하는 조직은 백업 파일 삭제, 보안 솔루션과 관련한 프로세스 종료 등의 행위를 수행한 후, 파일 암호화를 진행한다고 알려졌다. 또한, 이들이 사용하는 파일은 다음과 같다. hive.bat : 자가 삭제 등의 삭제 루틴 실행한다. Shaow.bat : 볼륨 섀도우 복사본, 백업 파일 및 시스템 스냅샷 등을 삭제한다. Winlo.exe : 7zG.exe 파일일 드롭한다. 7zG.exe : 7-Zip 압축파일. Winlo_dump 64 SCY.exe 파일일 드롭한다. Winlo_dump_64_SCY.exe : 파일 암호화 및 랜섬노트를 생성한다. 출처 : FBI 출처 [1] FBI ..

이란 철도 시스템 공격의 배후로 MBC 랜섬웨어 등장

새롭게 등장한 "MBC" 랜섬웨어 그룹이 이란의 철도 시스템 서비스를 중단시킨 사이버 공격의 배후라고 주장했다. 2021년 7월 9일, 이란의 열차 시스템이 Meteor라는 와이퍼 악성코드에 의해 공격을 당했다. 해당 공격에 의해 한동한 열차의 운행이 중단됐고, 플랫폼 내의 모니터의 화면을 변경하여 이란 최고 지도자의 사무실 전화번호로 불만 사항을 토로하라는 문구를 띄어 이란 정부를 조롱했다. 2021.08.10 - [분석 정보/악성코드 분석 정보] - 이란의 철도 시스템을 공격한 와이퍼 악성코드 Meteor 이에 대해, 최근 "MBC" 랜섬웨어 그룹이 자신이 운영하는 데이터 유출 사이트를 개설하고, 이란 철도 시스템을 공격한 배후가 자신들이라고 주장하며 일정 기간 후에 탈취한 데이터를 공개하겠다고 게시..

[주간 랜섬웨어 동향] – 8월 4주차

잉카인터넷 대응팀은 2021년 8월 20일부터 2021년 8월 26일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 "Eqautor"외 4건, 변종 랜섬웨어는 "Stop" 1건이 발견됐다. 2021년 8월 21일 Eqautor 랜섬웨어 파일명을 변경하지 않고 [그림 1]의 랜섬노트를 생성하는 "Eqautor" 랜섬웨어가 발견됐다. 2021년 8월 22일 Razor 랜섬웨어 파일명에 “.[랜덤 문자열]” 확장자를 추가하고 “READ TO UN-HACk”이라는 랜섬노트를 생성하는 “Razor” 랜섬웨어가 발견됐다. 해당 랜섬웨어는 바탕화면 배경을 변경한다. DemonWare 랜섬웨어 파일명에 “.Demon” 확장자를 추가하고 “README.txt”라는 랜섬노트를 생성하는 “D..

국내 보험 기업 베트남 지사 데이터 유출 피해

국내 유명 보험 대기업이 "Conti" 랜섬웨어 공격에 의해 데이터 유출 피해를 입은 것으로 보인다. 현재 공식적인 피해 기업의 발표는 없지만 "Conti" 랜섬웨어 그룹이 운영하는 데이터 유출 사이트에 2021년 8월 26일자로 해당 기업의 데이터가 게시됐다. 데이터는 주로 베트남 고객의 개인정보로 확인되며 총 49개의 파일을 첨부되어 있다. 출처 [1] RedPacket Security (2021.08.27) – Conti Ransomware Victim https://www.redpacketsecurity.com/conti-ransomware-victim-vsgumj_hanwha_life_vietnam/