HeaderTip 악성코드, 우크라이나 단체 타격: CERT-UA 경고

2022년 3월 22일, 우크라이나 컴퓨터 응급 대응 팀(CERT-UA)은 우크라이나 국가 기관 및 조직의 인프라를 표적으로 하는 또 다른 악성 소프트웨어를 식별했습니다. ‘HeaderTip’이라고 명명된 이 악성 코드는 주로 감염된 인스턴스에 추가 DLL 파일을 배포하는 데 사용됩니다.밝혀진 악성 활동은 UAC-0026 식별자 하에 추적되며, CERT-UA에 의해 2020년 9월부터 유사한 공격이 관찰되었습니다. 일부 연구자들도 tie UAC-0026 활동과 Scarab APT […]

DoubleZero 파괴적 멀웨어, 우크라이나 기업 사이버 공격에 사용: CERT-UA 경고

이 기사는 CERT-UA의 원본 조사에 기반하고 있습니다: https://cert.gov.ua/article/38088. 2022년 3월 17일, 우크라이나 컴퓨터 비상 대응팀(CERT-UA)은 우크라이나 기업을 표적으로 삼은 또 다른 파괴적 악성코드 사례를 발견했습니다. CERT-UA가 공개하고 DoubleZero라고 명명한 새 악성코드는 우크라이나를 최근 강타한 데이터 파괴 악성코드의 계열에 추가되며, 여기에는 CaddyWiper, HermeticWiper, 및 WhisperGate가 포함됩니다. 관련 IT 시스템을 사용 불가능하게 만들기 위해 이 악성코드는 파일을 […]

Cobalt Strike Beacon, GrimPlant 및 GraphSteel 악성코드를 UAC-0056 위협 행위자가 표적 피싱 이메일로 대량 확산: CERT-UA 경고

이 기사에서는 CERT-UA가 수행한 원래 연구를 다룹니다: https://cert.gov.ua/article/37704 2022년 3월 11일, 우크라이나의 컴퓨터 긴급 대응 팀(CERT-UA)은 우크라이나 국가 기관을 대상으로 하는 가짜 이메일의 대량 분배에 대해 보고했습니다. CERT-UA 연구에 따르면, 감지된 악성 활동은 UAC-0056 해킹 집단에 의해 수행된 것으로, 이는 SaintBear, UNC2589, TA471로도 추적됩니다. UAC-0056의 우크라이나 타겟팅은 새로운 것이 아닙니다: 이 해킹 그룹은 최근의 WhisperGate […]

FormBook/XLoader 멀웨어, 우크라이나 정부 기관을 대상으로 활용됨: CERT-UA 경고

이 기사는 CERT-UA의 원래 연구를 강조합니다: https://cert.gov.ua/article/37688  2022년 3월 9일, 우크라이나 컴퓨터 비상 대응 팀(CERT-UA)은 우크라이나 정부 기관이 FormBook/XLoader 악성코드를 사용한 사이버 공격을 받았다고 보고했습니다. 사용자가 악성 이메일 첨부 파일을 열 경우 악성코드가 전달됩니다. FormBook과 그 후속 버전인 XLoader는 정보 탈취자로, Malware-as-a-Service(MaaS)로 배포됩니다. 이들은 사용자 입력을 얻고, 화면 캡처를 하며, 감염된 기기의 파일을 검색 및 […]

InvisiMole 사이버 첩보 그룹, 우크라이나 정부 기관 공격 위해 표적 스피어 피싱 활용 다시 등장: CERT-UA 경고

이 기사는 CERT-UA가 수행한 원래 연구를 강조합니다: https://cert.gov.ua/article/37829. 2022년 3월 18일, 우크라이나 컴퓨터 긴급 대응팀(CERT-UA)은 InvisiMole(UAC-0035) 해킹 단체와 관련된 악성 활동에 대해 보고했으며, 이들은 우크라이나 조직을 대상으로 한 스피어피싱 캠페인을 실행하여 LoadEdge 백도어를 전파했습니다. InvisiMole은 러시아의 국가 지원 Garmagedon APT와 강한 연결고리를 가진 정교한 사이버 스파이 그룹으로 알려져 있습니다. InvisiMole (UAC-0035): CERT-UA 조사 CERT-UA 경고에 […]

Vermin (UAC-0020) 공격 그룹, SPECTR 악성코드로 우크라이나 정부와 군대 공격

이 기사에서는 CERT-UA의 원본 조사를 다룹니다: https://cert.gov.ua/article/37815.  2022년 3월 17일에, 우크라이나 정부 비상 대응 팀 CERT-UA는 공개했습니다 우크라이나 정부 인프라가 SPECTR 악성코드 배포를 목표로 한 대규모 스피어 피싱 캠페인에 의해 타격을 입었다는 것을. 이 캠페인은 동부 우크라이나 도네츠크 지역에 위치한 미승인 준국가인 소위 루한시크 인민 공화국(LPR)과 관련있는 Vermin (UAC-0020) 해킹 집단에 의해 시작되었습니다. Vermin 사이버 […]

Gh0stCringe RAT 탐지하기

Gh0stCringe 악성코드: 악명 높은 Gh0st RAT의 변종 Gh0st RAT의 코드를 기반으로 한 Gh0stCringe 또는 CirenegRAT 악성코드가 다시 등장하여 보안이 취약한 Microsoft SQL 및 MySQL 데이터베이스 서버를 위협하고 있습니다. 이 원격 액세스 트로이 목마(RAT)는 2018년 12월에 처음 발견되었으며, 2020년에는 미국의 정부 및 기업 네트워크를 대상으로 한 중국 연계 사이버 스파이 활동에서 다시 나타났습니다. 새로운 악성코드는 약한 […]

NIGHT SPIDER Zloader 탐지: SOC Prime로 악성 트로이 목마 활동 방어하기

NIGHT SPIDER의 Zloader 트로이 목마는 지난 몇 달간 다양한 산업의 수많은 기업에 대한 침입 캠페인을 전세계적으로 조용히 운영해 왔습니다. 악성 소프트웨어를 설치하는 주요 방법은 정품 소프트웨어 내에 숨겨져 있었습니다. 초기 접근을 활용하기 위해 공격자들은 번들 .msi 설치 프로그램을 사용했습니다. 페이로드는 정찰을 목표로 했습니다. 알려진 기법을 사용했음에도 불구하고, 악성 스크립트의 보다 정밀한 기술 사양이 새롭게 갱신되었습니다. […]

CaddyWiper 탐지: 우크라이나 네트워크를 공격하는 또 다른 파괴적인 데이터 와이퍼

사이버 공간은 러시아-우크라이나 전쟁에서 또 다른 전선입니다. 러시아가 지원하는 대규모 사이버 공격 은 우크라이나에 대한 군사 공격을 동반하여, 우크라이나 인프라의 주요 요소를 오프라인 상태로 만들려는 목적을 가지고 있습니다. 새로 발견된 CaddyWiper 멀웨어는 이전에 밝혀진 사이버 위협에 부담을 더합니다 – HermeticWiper, WhisperGate, 그리고 IsaacWiper. 새로운 데이터 삭제 멀웨어는 다른 멀웨어 패밀리와 유사점을 갖고 있지 않습니다. CaddyWiper […]

Emotet 활동 탐지: 악명 높은 악성코드가 전 세계 시스템을 노린다

악명 높은 Emotet이 돌아왔습니다. Epoch 5가 부활하면서 봇넷의 모든 C&C(명령 및 제어) 서버가 2021년 초 국제 법 집행 기관의 합동 작전인 Operation Ladybird에 의해 중단된 후였습니다. 연구자들에 따르면 이것은 시간 문제였습니다. Emotet의 C&C 인프라 복원되어 또다시 본격적인 사이버 공격 캠페인을 시작할 시간이었습니다. 그리고 악성코드 관리자는 여전히 알 수 없지만, 이 캠페인은 수상하게도 러시아의 우크라이나 침공과 […]