동향 240

악성 문서 파일을 통해 유포되는 Ekipa RAT 악성코드

최근, 악성 문서 파일을 통해 "Ekipa" RAT 악성코드가 유포되는 정황이 발견됐다. 보안 업체 Trustwave에 따르면, 공격자가 러시아의 정부 및 금융 기관을 대상으로 하는 피싱 메일에 악성 문서 파일을 첨부해 유포한 것으로 알려졌다. 또한, 첨부파일에는 Microsoft 사의 매크로 자동 실행 방지 정책을 우회하기 위해 XLL 파일과 함께 매크로를 실행하는 스크립트가 포함돼 있다. 사용자가 해당 첨부파일을 실행할 경우, 내부의 매크로가 실행돼 "Ekipa" 악성코드를 설치하고 실행한다. 현재, "Ekipa" 악성코드는 해킹 포럼에서 3900달러에 판매되고 있으며, 실행 시 정보 탈취 및 파일 다운로드 등의 악성 행위를 수행한다. 사진출처 : Trustwave 출처 [1] Trustwave (2..

다크웹에서 판매 중인 PureLogs 스틸러

최근, 이탈리아 사용자를 표적으로 하는 "PureLogs" 악성코드가 발견됐다. 보안 업체 Cyble에 따르면, 이 악성코드는 스팸 메일에 포함된 악성 링크를 통해 유포되는 것으로 알려졌다. 사용자가 링크에 접속할 경우 악성코드가 포함된 ZIP 파일이 다운로드되고, 내부의 CAB 파일을 실행하면 "PureLogs" 악성코드가 드롭 후 실행된다. 이후, 해당 악성코드는 피해자 시스템에서 브라우저 쿠키와 비밀번호, 암호화폐 지갑 및 디스코드 토큰 등의 데이터를 탈취한다. 현재, "PureLogs" 악성코드는 암호화페 채굴, 원격 제어 및 암호화 등의 동작을 수행하는 악성 도구들과 함께 다크웹에서 연간 99달러에 판매되고 있다. 사진출처 : Cyble 출처 [1] Cyble (2022.12.27) - Pure..

PrivateLoader를 통해 유포되는 RisePro 악성코드

최근, 새로운 정보 탈취 악성코드 "RisePro"가 유포되는 정황이 발견됐다. 보안 업체 Sekoia에 따르면, 해당 악성코드가 "PrivateLoader" 악성코드를 통해 유포되는 것으로 알려졌다. "PrivateLoader"로부터 다운로드된 "RisePro" 악성코드가 실행될 경우, 피해자 PC에서 신용 카드, 암호화폐 지갑, 브라우저 암호 및 쿠키 등을 탈취해 공격자 C&C 서버로 전송한다. 또한, "RisePro"는 추가 악성코드를 로드하는 기능을 포함하고 있다. 현재, "RisePro" 악성코드는 텔레그램 채널을 통해 판매되고 있다. 사진출처 : Sekoia 출처 [1] Sekoia (2022.12.22) - New RisePro Stealer distributed by the prominen..

Clop 랜섬웨어를 유포하는 TrueBot 악성코드

최근, "TrueBot" 악성코드를 활용한 공격이 급증하고 있다. 보안 업체 Cisco Talos에 따르면, 이 악성코드는 다운로더 역할을 하며 최근 "Clop" 랜섬웨어를 유포하는 데 사용된 것으로 알려졌다. 해당 악성코드에 감염될 경우, 피해자 PC에서 시스템 정보와 스크린샷 등의 정보를 탈취하고, "Teleport" 및 "Clop"과 같은 추가 악성코드를 다운로드해 정보 탈취, 파일 암호화 등의 악성 행위를 수행한다. 또한, 새로운 버전의 "Truebot"에는 다운로드 기능 외에도 메모리에 셸 코드를 주입해 실행하는 등 탐지 회피를 위한 기능이 추가된 것으로 밝혀졌다. 사진출처 : Cisco Talos 출처 [1] Cisco Talos (2022.12.08) - Breaking the silence..

새로운 YouTube 봇 악성코드 발견

최근, 보안 업체 Cyble이 새로운 YouTube 봇 악성코드를 발견했다. 해당 업체에 따르면, 이 악성코드는 특정 채널의 조회수와 좋아요 수를 늘리고 댓글을 작성해 채널 순위를 높일 수 있다고 알려졌다. 해당 악성코드가 실행될 경우, 피해자 PC에 설치된 브라우저의 쿠키와 자동 완성 및 로그인 데이터 등의 정보를 수집해 공격자의 C&C서버에 전송한다고 밝혀졌다. 또한, 공격자가 운영하는 C&C 서버로부터 명령을 받아 피해자의 컴퓨터에 추가 악성코드를 다운로드하고 실행할 수 있다. 출처 [1] Cyble (2022.12.23) - New YouTube Bot Malware Spotted Stealing User’s Sensitive Information https://blog.cyble.com/2022..

공격자들에게 악용되고 있는 WordPress 플러그인 취약점

최근, 공격자들이 WordPress에서 사용되는 플러그인 중 하나인 YITH WooCommerce의 취약점을 악용하는 정황이 발견됐다. 이 취약점은 CVE-2022-45359로 Yith WooCommerce Gift Cards Premium v3.19 이하 버전에서 미흡한 CSRF 검사로 인해 발생하는 파일 업로드 취약점으로 알려졌다. 공격자가 악용할 경우, 취약한 사이트에 백도어를 업로드하고 원격 코드를 실행해 정보 탈취 공격을 수행할 수 있다. 보안 업체 Wordfence는 해당 취약점이 해결된 최신 버전으로 업데이트 할 것을 권고했다. 출처 [1] Wordfence (2022.12.22) - PSA: YITH WooCommerce Gift Cards Premium Plugin Exploited in..

개발자들을 노리는 악성 Python 패키지

최근, 보안 업체 Reversing Labs가 보안 소프트웨어 모듈로 위장한 악성 Python 패키지를 발견했다. 해당 업체는 공격자가 PyPI 패키지 저장소에 보안 업체 Sentinel One을 사칭한 악성 Python 패키지 "SentinelOne"을 업로드 했다고 알렸다. 이 악성 패키지 내부의 "api.py" 파일은 AWS 정보와 SSH 키 및 구성 정보 등의 데이터를 수집해 공격자가 운영하는 C&C 서버로 전송한다고 밝혀졌다. Reversing Labs는 이 사실을 PyPI 보안 팀에 보고했으며, 현재 해당 악성 패키지는 PyPI에서 삭제됐다. 사진출처 : Reversing Labs 출처 [1] Reversing Labs (2022.12.09) - Threat Actor Distributing ..

FIFA 게임으로 위장한 RedLine Stealer 악성코드

최근, FIFA 게임으로 위장한 "RedLine Stealer" 악성코드가 발견됐다. 보안 업체 Cyble에 따르면, 공격자들이 유튜브 채널에 FIFA 23 크랙 버전의 다운로드 링크와 함께 다운로드 및 설치하는 방법을 업로드 했다고 알려졌다. 다운로드 링크를 클릭해 FIFA 23 크랙 버전을 설치할 경우, "RedLine Stealer" 악성코드가 실행돼 웹 브라우저 쿠키와 신용카드 정보 등의 데이터를 탈취한다. Cyble은 이러한 피해를 예방하기 위해 백신 소프트웨어를 사용하고 알 수 없는 웹 사이트에서 파일을 다운로드 하지 않을 것을 권고했다. 사진출처 : Cyble 출처 [1] Cyble (2022.12.09) - Threat Actor Distributing Redline Stealer Malw..

FBI가 검색 엔진의 광고를 통한 악성 사이트 접속을 경고

최근, FBI가 검색 엔진의 광고를 통한 악성 사이트 접속을 경고했다. FBI에 따르면, 공격자들이 검색 결과 상위에 나타나는 광고를 구매하고 자신들의 악성 사이트를 광고에 띄워 접속을 유도한다고 알려졌다. 이러한 악성 사이트는 정상 사이트로 위장하고 있으며, 악성코드를 유포하거나 로그인 및 금융 정보를 입력하는 창을 띄워 계정 정보와 금융 정보를 탈취한다고 알렸다. 해당 기관은 이러한 피해를 예방하기 위해 광고 차단 확장 프로그램을 사용할 것을 권고했다. 출처 [1] FBI (2022.12.21) - Cyber Criminals Impersonating Brands Using Search Engine Advertisement Services to Defraud Users https://www.ic3.g..

Facebook 게시물을 이용한 피싱 공격 발견

최근, Facebook 게시물을 악용한 피싱 공격이 발견됐다. 보안 업체 Trustwave는 공격자가 저작권 침해 안내를 가장한 피싱 메일의 본문에 공식 Facebook 문의 게시물로 위장한 악성 게시물 주소를 넣어 접속을 유도한다고 알렸다. 이 악성 게시물에는 저작권 침해 안내 페이지로 위장한 피싱 사이트의 주소가 존재한다. 해당 피싱 사이트에 접속할 경우, 사용자로부터 이메일 주소와 전화번호 및 이름 입력을 요구하는 창을 띄워 입력한 모든 정보를 공격자의 Telegram 계정으로 전송한다. 사진출처 : Trustwave 출처 [1] Trustwave (2022.12.15) - Meta-Phish: Facebook Infrastructure Used in Phishing Attack Chain http..