지난주 안랩은 코니(Konni) 위협 그룹이 개인정보 유출 관련 자료로 위장한 악성 EXE 파일을 개인 사용자에게 유포 중인 정황을 확인했다. 해당 파일은 공격자로부터 난독화된 명령을 받아 XML 형식으로 실행하는 백도어 악성코드로, […]
김수키는 초기 침투 이후 감염 대상 시스템을 제어하기 위해 원격 제어 악성코드를 설치한다. 원격 제어 악성코드를 설치한 이후에는 키로거, 정보 탈취형 악성코드를 설치해 최종적으로 조직의 내부 정보 또는 기술을 탈취한다. […]
27일 방송통신위원회가 이동통신사, 유통협회, 중고폰 업체, 소비자단체, 전문가 등이 참여하는 민관협의회를 운영해 휴대폰 이용 생애주기 전반에 걸쳐 실천해야 할 데이터 유출 방지 방안을 발표했다. 이 정책을 추진하게 된 계기는 유통점을 […]
안랩이 최근 개인정보 판매자로 속인 공격자가 악성코드를 유포 중인 정황을 확인했다. 이 같은 공격 기법도 일종의 사회공학적 해킹이라고 할 수 있다. 사회공학적 해킹이란 공공기관이나 특정 개인을 사칭해 개인정보를 탈취하는 수법을 […]
안랩이 금융 및 블록체인 기업 종사자를 노린 악성 LNK 파일을 발견했다. 이 LNK 파일은 이메일 첨부 파일 링크 등을 통해 유포 중인 것으로 추정되며, 정상 문서와 유사한 형태이다. 하지만 사실은 […]
최근 안랩은 Ddostf 디도스 봇(DDoS Bot) 악성코드가 MySQL 서버를 대상으로 공격 중인 정황을 확인했다. MySQL은 대표적인 데이터베이스(DB) 서버로서 기업이나 사용자 환경에서 대량의 데이터를 관리하는 기능을 제공한다. 이번 글에서는 MySQL 서버를 […]
안랩이 악성 OLE 개체가 삽입된 한글 문서(.hwp)가 유포 중인 정황을 확인했다. 파일명에 국방, 통일, 교육 및 방송과 관련된 키워드가 포함돼 있는 것으로 보아, 공격자는 해당 분야 관계자를 주요 표적으로 삼은 […]
올 10월 초, 안랩은 지난 2분기에 이어 3분기 동안 탐지된 피싱 문자를 분석하고, 스미싱 공격 통계를 정리했다. 이번에 발견된 특이사항으로는 2분기에 비해 기관 사칭 및 허위 결제 위장 피싱 문자는 […]
김수키(Kimsuky) 위협 그룹은 xRAT(Quasar RAT)과 같은 오픈 소스 기반 및 자체 제작한 악성코드 외에도 다양한 툴을 사용해 공격을 수행한다. 특히 시스템을 원격으로 제어하는 데 원격 데스크톱 프로토콜(Remote Desktop Protocol, RDP)를 […]
안랩은 취약한 리눅스 SSH 서버에 설치되고 있는 셸봇(ShellBot) 악성코드의 유포 방식이 변경된 것을 확인했다. 전체적인 흐름은 기존과 동일하지만, 공격자가 셸봇을 설치할 때 사용하는 다운로드 주소가 16진수 값으로 변경됐다. 해당 악성코드의 […]
CHM(Microsoft Compiled HTML Help) 파일은 마이크로소프트에서 개발한 도움말 파일로, 컴파일링 및 압축된 HTML 형식이다. 이는 응용 프로그램에 대한 사용 방법, 교육 가이드 등 사용자에게 도움말을 제공하는 데 주로 사용되지만, 내부의 […]
안랩이 국세청을 사칭한 악성 LNK 파일이 국내에 유포되고 있는 정황을 확인했다. LNK 파일을 악용하는 방식은 과거부터 꾸준히 사용돼 왔으며, 최근에는 국내 사용자를 노린 사례가 다수 확인되고 있다. 이번에 확인된 악성 […]
올해 8월 28일, 안랩은 국내와 대만에서 불특정 다수를 대상으로 저작권 침해를 사칭한 닷넷(.Net) 다운로더 악성코드가 유포된 정황을 확인했다. 이 악성코드는 샌드박스 기반 보안 솔루션 탐지를 우회하기 위해 가상 환경을 탐지하는 […]
안랩 분석팀은 최근 PDF 문서 뷰어로 위장한 피싱 스크립트 파일이 이메일 첨부 파일을 통해 유포 중인 정황을 확인했다. 해당 파일은 실제 PDF 문서와 유사하게, 실행 시 이메일 비밀번호 입력을 유도하는 […]
안랩이 ‘넷플릭스 구독 갱신 및 계정 확인’ 내용으로 위장한 피싱 공격 사례를 발견했다. 공격자는 ‘Your Subscription is about to expire(구독이 곧 만료됩니다)’라는 제목의 피싱 메일을 통해 악성 URL을 유포했다. 넷플릭스는 전 세계 사용자가 이용 중인 유명 OTT 서비스라는 […]
안다리엘(Andariel) 그룹은 라자루스(Lazarus)의 협력 또는 하위 조직으로 알려져 있다. 안다리엘은 2008년부터 국방, 정치기구, 조선, 에너지, 통신 등 안보와 관련된 국내의 기업 및 기관을 대상으로 공격을 수행해왔다. 이 외에도 대학교, 운송업체, […]
웹 서버는 불특정 다수의 사용자들에게 웹 서비스를 제공하기 위한 목적으로 외부에 공개돼 있어 공격자의 표적이 되기 쉽다. 안랩 분석팀은 취약한 웹 서버를 노린 취약점이 패치되지 않았거나 부적절하게 관리되고 있는 웹 […]
안랩은 최근 하쿠나 마타타(Hakuna Matata) 랜섬웨어가 국내 기업을 노린 공격에 사용되고 있는 정황을 확인했다. 하쿠나 마타타는 최근에 제작된 랜섬웨어로, 관련 정보는 올해 7월 6일 처음 트위터를 통해 공개됐다. 그 이후인 […]