본문 바로가기

XMRIG3

취약한 드라이버를 악용하는 GhostEngine 최근 “GhostEngine” 악성코드를 유포해 EDR(Endpoint Detection and Response) 프로세스를 종료하고 코인 마이너를 실행해 암호화폐를 채굴하는 캠페인이 발견됐다. 해당 캠페인은 취약한 윈도우 드라이버를 악용해 감염된 호스트에서 EDR 프로세스를 종료하고 종료된 프로세스의 실행 파일을 삭제한다. 이후, 공격자가 운영하는 C&C 서버에서 “XMRig” 코인 마이너를 다운로드 및 실행한다. EXE 형식의 다운로더 “Tiworker.exe”와 “GhostEngine” 악성코드의 동작 흐름도는 [그림 1]과 같다. 먼저, “Tiworker.exe”는 파워쉘 스크립트인 “get.png”를 다운로드 및 실행하며, 스크립트는 각 모듈과 윈도우 드라이버를 다운로드한다. 다운로드된 모듈 중.. 2024. 6. 17.
스파이더맨-노 웨이 홈을 주제로 한 코인마이너 악성코드 발견 최근 개봉한 영화인 "스파이더맨-노 웨이 홈"의 다운로드 파일로 위장한 코인 마이너 악성코드가 불법 영상물 다운로드 사이트에서 발견됐다. 보안 업체 ReasonLabs는 해당 파일을 실행하면 사용자 PC에서 정상 프로그램으로 위장한 후, XMRig를 실행해 모네로 코인을 채굴한다고 언급했다. 추가로, 자동 실행 등록, 파일 드롭 등의 동작을 하며 파일명으로 "spiderman_net_putidomoi.torrent.exe"를 사용한다고 알렸다. 출처 [1] ReasonLabs – Spider-Miner: With Great Power Comes Great Problems! https://blog.reasonsecurity.com/2021/12/23/spider-miner-with-great-power-c.. 2021. 12. 27.
공격 대상으로 MS Exchange Server를 추가한 LemonDuck 악성코드 2018년 12월 말 처음 발견된 “LemonDuck”은 Linux 시스템을 대상으로 하여 Linux 루트 계정 비밀번호를 무차별 대입 공격을 통해 SSH 원격 접속을 하거나 Windows 시스템 대상으로 악성 문서 파일이 첨부된 메일을 통해 유포되었다. 하지만 2021년 3월경, “LemonDuck”이 공격 대상에 MS Exchange Server를 추가하였고, 해당 서버의 취약점을 악용하여 유포되기 시작했다. 해당 악성코드는 공격자의 서버에서 페이로드를 다운로드한 후 백신 프로그램으로 위장한 서비스를 생성해 코인 마이너를 등록하고, 공격에 사용된 웹 쉘을 사용자의 폴더에 숨긴다. 또한, 사용자의 PC에 관리자 권한이 있는 계정을 생성하여 RDP(원격 데스크톱) 연결을 활성화하고, 최종적으로 감염된 P.. 2021. 5. 18.