TACHYON 1328

Android 정보탈취 앱 FakeCop

최근 일본을 대상으로 하는 Android 정보탈취 앱인 FakeCop이 발견되었다. FakeCop은 일본의 통신회사인 KDDI를 사칭하는 피싱 캠페인을 통해 유포된 것으로 전해진다. 해당 앱은 일본 인기 백신 제품인 Anshin Security를 가장하였으나, SMS 문자메시지와 연락처 및 계정정보 등을 획득할 뿐 아니라 단말기에 저장된 데이터 베이스를 삭제하는 등의 악성 기능이 있는 것으로 밝혀졌다. 또한, 장치에 저장된 앱 목록을 확인하여 보안 프로그램이 있는 경우, 자가 삭제 동작을 수행하여 사용자가 악성 앱인 것을 눈치채지 못하도록 한다. 사진 출처: Cyble 출처 [1] Cyble (2021.10.29) – New Variant Of FakeCop Targeting Users From Japa..

[주간 랜섬웨어 동향] - 10월 4주차

잉카인터넷 대응팀은 2021년 10월 22일부터 2021년 10월 28일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 "Bronya" 외 1건, 변종 랜섬웨어는 "Stop" 외 5건이 발견됐다. 금주 랜섬웨어 관련 이슈로는 보안 업체가 AtomSilo 및 LockFile 랜섬웨어의 무료 복호화 툴을 공개했다. 2021년 10월 22일 Stop 랜섬웨어 파일명에 ".zaps"로 변경하고 "_readme.txt"라는 랜섬노트를 생성하는 "Stop" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 공격자의 C&C 서버에 연결을 시도한다. Bronya 랜섬웨어 암호화를 하지 않고, [그림 1]의 랜섬노트를 실행하는 "Bronya" 랜섬웨어가 발견됐다. 2021년 10월 23일 Th..

엔트로링크 VPN 솔루션 제품 보안 업데이트 권고

개요 엔트로링크 사는 VPN 솔루션 제품(PPX-AnyVPN)에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - PPX-AnyLink v5.0.14 및 이후 버전 참고자료 https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36305 http://www.entrolink.com/home/m_view.php?ps_db=notice&ps_boid=10&ps_mode=

취약점 정보 2021.10.29

백신 업체에서 Babuk 랜섬웨어 복호화 도구 공개

최근, 백신 업체 Avast에서 Babuk 랜섬웨어 복호화 도구를 공개했다. 업체에 따르면 복호화 도구는 유출된 소스 코드와 암호 해독 키를 활용해 개발했으며 .babuk, .babyk, .doyho 확장자를 가진 파일을 복구 할 수 있다고 언급했다. Babuk 랜섬웨어는 2021년 상반기 수많은 기업들의 파일을 탈취 및 암호화해 피해를 준 랜섬웨어이다. 사진 출처 : Avast 출처 [1] Bleeping Computer (2021.10.28) – Babuk ransomware decryptor released to recover files for free https://www.bleepingcomputer.com/news/security/babuk-ransomware-decryptor-released..

SCUF Gaming 고객 신용카드 정보 탈취 피해

PC 및 콘솔 컨트롤러 제조업체인 SCUF Gaming International은 해커가 유포한 악성 스크립트로 인해 고객들의 신용 카드 정보가 탈취되었다고 알렸다. 또한, SCUF Gaming 측에서 발표한 바에 따르면 PayPal을 통한 주문을 제외한 약 32,000명의 카드 정보가 탈취됐으며 탈취된 정보에는 카드 소유자 이름, 이메일 주소, 주소, 카드 번호, 만료 날짜 및 CVV가 포함돼 있다. 외신은 이번 공격에 의해 탈취된 신용카드 정보가 추후에 해킹 포럼이나 금융 사기에 사용될 수 있다고 경고했다. 출처 [1] BleepingComputer (2021.10.28) – SCUF Gaming store hacked to steal credit card info of 32,000 customers..

AtomSilo 및 LockFile 랜섬웨어용 무료 복호화 툴 공개

2021년 10월경, 보안 업체 Avast는 AtomSilo 또는 LockFile 랜섬웨어로 인해 암호화 된 파일을 복호화 할 수 있는 무료 복호화 툴을 공개했다. Avast 공식 홈페이지에는 AtomSilo 및 LockFile 랜섬웨어 분석 결과 및 동작 과정을 설명하는 글, 복호화 툴을 다운로드할 수 있는 링크와 사용법이 포함되어 있다. 또한, Avast는 공개한 무료 복호화 툴이 파일 포맷을 통해 복호화할 파일인지를 판단하기 때문에 모든 파일에 대한 복호화가 이루어지지 않을 수 있다고 알렸다. 사진 출처 : Avast 출처 [1] Decoded Avast (2021.10.28) – Avast releases decryptor for AtomSilo and LockFile ransomware http..

APT41 그룹의 Stealth 로더와 ScrambleCross 백도어

중국어를 구사하는 사이버 범죄 그룹 APT41은 2018년에 처음 등장했으며 "SideWalk" 또는 "Earth Baku"라는 명칭으로 사용되기도 한다. 해당 그룹은 주로 북미, 동남아시아의 IT 산업을 타겟으로 공격하고 있으며 최근 글로벌 항공 IT 제공 업체 SITA가 APT41의 공격을 받아 대규모 고객 정보가 유출된 사건이 있었다. APT41의 첫 등장 당시, 오픈 소스 악성코드인 "LavagokLdr" 로더를 이용해 "CrossWalk" 악성코드를 실행했다. 2020년부터 해당 APT 그룹은 "StealthMutant" 와 "StealthVector" 로더를 제작하여 자신들의 공격 루틴을 구축했으며 현재까지 해당 악성코드로 인한 많은 피해 사례가 등장하고 있다. 본 보고서에서 설명하는 것은 A..

Donot Team의 새로운 변종 등장

Donot Team은 APT-C-35라고도 불리며, 2020년 처음 등장한 이래로 특정 국가를 대상으로 지속적인 공격을 수행하였다. 주로 모바일 단말기를 대상으로 Firestarter 악성코드를 사용하여 APT 공격을 수행하였는데, 최근에 변종이 등장하였다. 이번에 등장한 변종은 지난 캠페인의 악성 동작과 유사하지만, 코드를 난독화 하거나 추가적인 악성동작을 수행하는 등 더욱 치밀하게 제작되었다. 지난 4월의 APT 공격은 자사 블로그에서도 언급한 바가 있어 아래의 링크에서 확인할 수 있다. https://isarc.tachyonlab.com/3919 앱을 실행하면 아래의 이미지와 같이, 각종 권한을 획득한 다음 아무런 화면도 띄우지 않지만, 각종 악성 동작이 수행된다. 해당 악성코드는 단말기의 유심 정..

네트워크 통신 방식을 변경한 PurpleFox 변종 발견

최근 네트워크 통신 방식이 변경된 "PurpleFox" 악성코드의 변종이 발견됐다. 해당 악성코드는 공격자의 명령을 받아 사용자 PC에서 프로세스 실행 및 파일 다운로드 등의 동작을 수행한다. 또한, 이번 변종은 네트워크 통신의 효율성을 높이기 위한 방법으로 Websocket을 사용해 공격자의 C&C 서버와 통신하는 기능을 추가한 것으로 알려졌다. 출처 [1] Trendmicro (2021.10.27) - PurpleFox Adds New Backdoor That Uses WebSockets https://www.trendmicro.com/en_us/research/21/j/purplefox-adds-new-backdoor-that-uses-websockets.html

새로운 악성코드로 재등장한 Lyceum 해커 그룹 발견

최근 Lyceum 으로 알려진 해커 그룹이 중동의 에너지 및 통신 분야의 업체를 대상으로 공격한 정황이 발견됐다. Lyceum은 2019년부터 중동 지역을 대상으로 활동한 그룹으로 “DanBot"이라는 악성코드를 사용했다. 하지만 이번 공격에는 기존에 사용하던 악성코드가 아닌 "James"와 "Kevin" 악성코드를 사용했으며 C++로 새롭게 제작됐다고 한다. 또한, 기존에 사용하던 DNS Tunneling 등의 방식은 그대로 유지한 것으로 알려졌다. 출처 [1] Kaspersky (2021.10.27) - Lyceum group reborn https://securelist.com/lyceum-group-reborn/104586/