탐지 콘텐츠: 드로보럽 멀웨어

지난주, FBI와 NSA는 공동 보안 경고를 발표했습니다 Drovorub 멀웨어에 대한 세부 내용을 담고 있으며, 이는 APT28에 의해 사용되는 새로운 유틸리티입니다. 이는 손상된 네트워크에 백도어를 배포하는 리눅스 멀웨어입니다. 이 멀웨어는 커널 모듈 루트킷, 임플란트, C&C 서버, 포트 포워딩 모듈, 파일 전송 도구로 구성된 다중 구성 요소 시스템입니다. Drovorub은 APT28 그룹이 파일을 훔치고 공격된 시스템을 원격 조종하는 […]

위협 헌팅 규칙: DoH를 통한 가능성 있는 C2 연결

현재까지 일 년이 지났습니다. 첫 번째 멀웨어가 DNS-over-HTTPS (DoH)를 교묘히 사용하여 명령 및 제어 인프라의 IP를 검색하려고 시도했습니다. 보안 연구원들은 이것이 심각한 문제가 될 수 있다고 경고하고 이런 악성 트래픽을 감지할 수 있는 해결책을 찾기 시작했습니다. 점점 더 많은 멀웨어가 이 프로토콜이 Chrome과 Opera에서 사용될 수 있기 때문에 DoH 트래픽으로 전환하고 있으며, Mozilla는 이미 미국 […]

탐지 콘텐츠: Mekotio 뱅킹 트로이 목마

Mekotio는 또 다른 라틴 아메리카 은행 트로이 목마로 주로 브라질, 멕시코, 스페인, 칠레, 페루, 포르투갈의 사용자를 대상으로 합니다. 이는 피싱 이메일을 통해 배포되는 지속성이 있는 멀웨어로, 시작 폴더에 LNK 파일을 생성하거나 실행 키를 사용하여 지속성을 보장합니다. 대상 사용자의 암호화폐를 훔치고, 스크린샷을 찍고, 감염된 시스템을 재부팅하며, 합법적인 은행 웹사이트에 대한 접근을 제한하고, Google Chrome의 자격 증명을 […]

위협 사냥 규칙: Gamaredon 그룹 행동

2013년에 등장한 Gamaredon 그룹은 처음에는 맞춤형 멀웨어를 사용하지 않았으나, 시간이 지나면서 Pterodo 및 EvilGnome 멀웨어를 포함한 여러 사이버 스파이 도구를 개발했습니다. 최근 몇 달 동안, 이 그룹은 적극적으로 피싱 이메일을 보내고 있습니다 문서에 악성 매크로가 포함되어 있어 다양한 멀웨어 변종을 다운로드하도록 하는 공격으로. Gamaredon 그룹은 공격 시스템에서 민감한 데이터를 수집하고 손상된 조직의 네트워크를 통해 멀웨어를 […]

CVE-2020-17506 및 CVE-2020-17505 악용 탐지 (Artica Proxy)

오늘 포스트를 통해, 사용자가 기본 기술로 프록시 서버를 투명 모드에서 관리하고 AD 및 OpenLDAP 버전 4.30과 연결할 수 있게 해주는 시스템인 Artica Proxy에서 최근 발견된 여러 취약점에 대해 알려드리려고 합니다. 방금 보고된 CVE-2020-17506 Artica Proxy의 취약점은 해커가 시스템의 API를 악용하고 원격으로 인증을 우회하여 슈퍼 관리자 권한을 얻을 수 있게 합니다. 해커가 루트 권한으로 손상된 시스템에 […]

탐지 콘텐츠: CVE-2019-16759 새로운 방법으로의 악용

오늘, 우리는 버전 5 이상에서 관찰된 가장 널리 사용되는 포럼 소프트웨어 vBulletin의 CVE-2019-16759 취약점에 대한 공지를 하고자 합니다. 이 취약점은 해커에게 HTTP POST 요청의 widgetConfig[code] 매개변수를 통해 원격 명령을 실행할 기회를 제공하며, 사용자의 vBulletin 권한에 따라 호스트에 대한 제어를 받을 수 있습니다. CVE-2019-16759는 2019년 9월에 패치된 것으로 보고되었지만, 원격 코드 실행이 여전히 사기꾼의 공격 시도로 […]

탐지 콘텐츠: LokiBot 탐지기

오늘 게시물에서는 LokiBot 정보 도용 악성코드에 대해 독자들에게 상기시키고자 합니다. 이 악성코드는 피해자의 Windows OS에 백도어를 제공하여 사기꾼들이 민감한 데이터를 훔치고 다양한 페이로드를 배포할 수 있도록 합니다. LokiBot 정보 도용 악성코드는 종종 신뢰할 수 있는 발신자로 가장하는 스팸 메일 캠페인을 통해 피해자에게 전달되며, 수신자가 즉시 열어보도록 유도하는 첨부 문서를 포함하고 있습니다. 전 세계에서 피싱 캠페인으로 […]

위협 헌팅 규칙: Water Nue 피싱 캠페인

오늘 뉴스에서는 미국과 캐나다의 비즈니스 Office 365 계정을 대상으로 하는 Water Nue의 진행 중인 캠페인에 대해 경고하고자 합니다. 특히, 사기꾼들은 전 세계 여러 회사의 고위 관리자들에게 성공적으로 접근하여 800개 이상의 자격 증명을 수집했습니다. 그들의 피싱 도구는 제한적이지만, 트로이목마나 백도어를 사용하지 않으며 클라우드 서비스를 활용합니다. 첨부 파일이나 페이로드가 공격에 관련되지 않아 전통적인 보안 솔루션으로 피해자 계정을 […]

탐지 콘텐츠: FTCode 랜섬웨어

오늘 우리는 이탈리아어 사용자들을 대상으로 하는 또 다른 랜섬웨어에 주목하려고 합니다. 2013년에 연구자들에 의해 처음 발견된 FTCode는 스팸을 통해 배포되는 PowerShell 기반의 랜섬웨어입니다. 최근 공격에서는 FTCode 랜섬웨어가 송장, 신청서 등으로 위장한 첨부 파일이 포함된 이메일을 통해 피해자 기계에 전달되었습니다. 첨부 파일에는 매크로가 포함되어 있거나 VBS 스크립트 파일이 포함되어 있습니다. 사용자는 보통 매크로를 활성화하거나 첨부된 스크립트 […]

이번 주의 규칙: Microsoft Teams 업데이트 악용

팬데믹이 시작된 이후, 화상 회의 솔루션은 많은 조직의 워크플로우에서 필수적인 부분이 되었습니다. 처음에는 Zoom이 앞서갔고, 많은 사이버 범죄자들이 즉시 이를 피싱 캠페인에 이용하기 시작하여, 이전에 이 기술을 사용하지 않았던 대량의 직원들이 있다는 사실을 악용했습니다. 곧 보안 연구원들은 부분적으로만 닫을 수 있는 취약점을 발견했습니다, 적절한 설정으로 조직은 Google Meet와 Microsoft Teams로 전환했습니다. 당연히, 보안 연구원들은 이러한 […]