H0lyGh0st 탐지: 북한 APT와 연관된 새로운 랜섬웨어

새로운 날, 사이버 방어자들에게 또 다른 두통! Microsoft Threat Intelligence Center (MSTIC) 는 2021년 6월부터 전 세계 중소기업을 공격하고 있는 새로운 랜섬웨어 변종을 보고합니다. H0lyGh0st라고 명명된 이 악성코드는 emerging North Korean APT, DEV-0530로 추적되는 그룹에 의해 처음 개발되었습니다. 이 랜섬웨어 공격은 제조, 교육, 금융 서비스 및 기술과 같은 부문을 대상으로 하며, 명백히 금융 동기에 의해 […]

CVE-2022-32223 탐지: Node.js의 새로운 취약점

연구자들은 Node.js라는 오픈 소스 서버 환경이 OpenSSL이 설치된 대상에서는 동적 링크 라이브러리(DLL) 하이재킹에 취약하다는 것을 발견했습니다. 영향을 받는 버전에는 모든 16.x 및 14.x 릴리스 라인이 포함됩니다. Detect CVE-2022-32223 CVE-2022-32223 결함을 통한 시스템 침해를 신속하게 식별하기 위해 Sigma 규칙을 다운로드하십시오. 경험 있는 Threat Bounty 개발자인 Sittikorn Sangrattanapitak: npm CLI를 통한 (imageload를 통해) DLL 검색 순서 하이재킹 […]

XMRig 코인 마이너: 상대방은 불법 암호화폐 채굴에 새로운 방법을 사용

사이버 범죄 활동이 피해자의 장치와 시스템에 암호화폐 채굴 소프트웨어를 불법으로 설치하려는 사례가 증가하면서, 암호화폐 탈취에 대한 인식 제고가 중요합니다. 지난 여름, US-CERT는 XMRig 코인 채굴기와 관련된 악성코드 분석 보고서를 발표하며 피해자 장치를 탈취하고 이를 암호화폐 채굴에 활용하는 새로운 방법을 자세히 설명했습니다. CISA는 XMRig을 무단 배포하는 암호화폐 채굴 드로퍼에 주목했습니다. XMRig 암호화폐 채굴기 악성코드 탐지 다음 […]

마우이 랜섬웨어 탐지: 미국 의료 및 공공 건강 부문을 노리는 새로운 위협

새로운 랜섬웨어 위협에 대비하세요! 2022년 7월 6일, FBI, CISA 및 재무부가 공동 사이버 보안 권고 (CSA)를 발행하여 북한 APT 그룹이 미국 헬스케어 및 공공 건강 부문 조직을 대상으로 마우이 랜섬웨어를 적극 활용하고 있음을 경고했습니다. 이러한 공격은 최소 2021년 5월부터 관찰되었으며, 비정상적인 작업 루틴 때문에 조직에 점점 더 큰 위협이 되고 있습니다. 특히, 마우이는 파일을 암호화할 […]

SessionManager 탐지: 새롭게 발견된 백도어, RCE 가능

SessionManager 백도어는 2021년 봄경 처음 등장하여 Microsoft IIS 서버를 대상으로 했습니다. 이 악성코드 샘플은 2022년 초에야 처음 조사되었습니다. 최근에 노출된 백도어는 아프리카, 남아시아, 남미, 중동 및 유럽 전역에 걸쳐 20개 이상의 정부 및 비정부 조직에 영향을 미쳤습니다. 보안 연구원들은 일부 아티팩트가 공격이 Gelsemium APT에 의해 시작되었을 가능성을 나타낸다고 추정합니다. 이 백도어는 Exchange 서버의 ProxyLogon 보안 […]

UAC-0056 위협 행위자, 또 다른 피싱 캠페인에서 Cobalt Strike Beacon 악성코드 전달

7월 5일의 사이버 공격에 이어 우크라이나의 국가 기관을 목표로 하며 악명 높은 UAC-0056 해킹 단체에 의해 실행된 이번 공격은 사이버 영역에서 또 다른 소란을 일으켰습니다. 2022년 7월 11일, CERT-UA의 사이버 보안 연구자들은 전 세계 커뮤니티에 우크라이나 전쟁과 관련된 미끼 주제 및 악성 첨부파일을 활용한 진행 중인 피싱 공격에 대해 경고했습니다. 이후의 사이버 공격에서는 위협 행위자들이 […]

Brute Ratel 기반 공격 탐지: 공격자들이 활용하는 포스트 익스플로잇 도구킷

공격자는 탐지를 피하기 위해 또 다른 정당한 레드팀 시뮬레이션 도구를 채택했습니다. 코발트 스트라이크 및 메타스플로잇의 미터프리터 대체할 수 있는 Brute Ratel (일명 BRc4)이 2020년 말에 출시되었습니다. 이는 보안 솔루션에 의해 탐지되지 않고 운영하도록 설계된 레드팀 및 적대자 시뮬레이션 소프트웨어입니다. 단일 사용자 1년 라이센스는 현재 $2,500이며, 검증된 회사에게만 판매됩니다. 제품을 출시한 보안 엔지니어 Chetan Nayak는 위협 […]

메두사락커 랜섬웨어 탐지: 연방 당국의 공동 CSA 발표

MedusaLocker 랜섬웨어는 2019년 9월 처음 등장했으며, 주로 의료 분야에서 다양한 산업과 조직에 영향을 미치고 있습니다. 대담한 적들이 몸값을 어떻게 나누는지를 감안하면, MedusaLocker는 RaaS로 운영되는 것으로 보입니다. 소식통에 따르면 랜섬웨어 대금 분배는 제휴자와 개발자 간에 이루어지며, 전자가 더 많은 몫을 차지한다고 주장합니다. 최근 공격 물결에서 MedusaLocker 위협 그룹은 원치 않는 악성 이메일을 발송하는 캠페인과 함께 RDP […]

코발트 스트라이크 비컨 멀웨어 탐지: 우크라이나 정부 기관에 대한 새로운 사이버 공격, UAC-0056 그룹에 의해 속한 것으로 추정

악명 높은 코발트 스트라이크 비콘 악성코드 2022년 봄에 여러 해킹 집단에 의해 활발하게 배포되었으며 우크라이나에 대한 지속적인 사이버 전쟁의 일환으로주로 우크라이나 국가 기관을 대상으로 한 피싱 공격에 활용되었습니다. 2022년 7월 6일에 CERT-UA는 경고를 발표했습니다 우크라이나 정부 기관을 대상으로 하는 새로운 악성 이메일 캠페인에 대해 경고했습니다. 이번 지속적인 사이버 공격은 주제를 미끼로 한 이메일과 악성 매크로가 […]

LockBit 3.0 랜섬웨어 탐지: 작전 재구성

LockBit 그룹이 새로운 변종 랜섬웨어 LockBit 3.0을 소개하며 복귀합니다. 적대자는 그들의 최신 릴리스를 LockBit Black이라고 하며, 새로운 협박 전술을 추가하고 기존의 Bitcoin 및 Monero 암호화폐 결제 옵션에 더해 Zcash로 결제할 수 있는 옵션을 도입합니다. 이번에는 LockBit 해커들이 범죄 조직 중 최초로 버그 현상금 프로그램을 시작하며 이목을 끌고 있습니다. 모든 유형의 해커들에게 자신의 아이디어나 버그를 제출하면 […]