Tag: Detection Content

탐지 콘텐츠: GoldenHelper 행동
탐지 콘텐츠: GoldenHelper 행동

이번 주 “이번 주의 규칙” 섹션에서는 어떤 규칙도 강조하지 않을 것입니다. 왜냐하면 가장 주목받는 규칙들이 어제의 특별 다이제스트 에 이미 게시되었기 때문입니다. 이는 Windows DNS 서버의 치명적 취약성(CVE-2020-1350, SIGRed)의 악용을 탐지하는 규칙에 전념한 것입니다. 오늘의 출판물은 공식 소프트웨어에 포함된 GoldenHelper 악성코드 탐지에 전념합니다.  공격자들은 중국 은행들이 부가가치세 지불을 위해 요구하는 황금 세금 송장 소프트웨어(바이왕 에디션)에 […]

Read More
탐지 콘텐츠: Phorpiex 트로이 목마
탐지 콘텐츠: Phorpiex 트로이 목마

우리의 위협 헌팅 콘텐츠 블로그 게시물 중 하나에서 이미 감지 규칙을 관찰했습니다 Avaddon 랜섬웨어, 이는 6월 초에 처음 발견된 새로운 Ransomware-as-a-Service 변형입니다. Avaddon 랜섬웨어의 가장 활발한 배포자 중 하나는 Phorpiex 봇넷으로, 올해 초 발생한 손실로부터 최근 회복했습니다. 감염된 시스템은 시간당 수만 건의 이메일을 보낼 수 있으며, 2019년 말 이러한 시스템의 수는 거의 50만 개에 달했습니다. […]

Read More
탐지 콘텐츠: WastedLocker 랜섬웨어
탐지 콘텐츠: WastedLocker 랜섬웨어

새로운 WastedLocker 랜섬웨어는 2020년 5월 처음 발견되었습니다. 이 랜섬웨어는 이전에 Dridex 트로이 목마를 사용했던 저명한 Evil Corp 그룹에 의해 개발되었습니다. Dridex 트로이 목마를 배포하여 BitPaymer 랜섬웨어로 미국과 유럽의 정부 조직과 기업을 대상으로 한 공격입니다. 작년에 일부 공격자들이 그룹을 떠나 독자적으로 BitPaymer의 코드를 기반으로 하는 DoppelPaymer 랜섬웨어를 사용하여 공격을 시작했습니다. 짧은 휴식 후, Evil Corp의 해커들은 […]

Read More
F5의 BIG-IP에서 발견된 CVE-2020-5903 취약점으로 인한 시스템 전체 손상 우려
F5의 BIG-IP에서 발견된 CVE-2020-5903 취약점으로 인한 시스템 전체 손상 우려

지난주, 세계 최대의 애플리케이션 전송 네트워크 제품 제공업체 중 하나인 F5 Networks는 사이버 범죄자가 곧 악용할 수 있는 위험한 취약점에 대해 고객들을 경고하기 위해 보안 자문을 발표했습니다. 현재 빠르게 악용되지 않았다면, 곧 악용될 수 있습니다.  이 보안 결함은 로드 밸런서, SSL 미들웨어, 웹 트래픽 조정 시스템, 액세스 게이트웨이, 속도 제한 장치 또는 방화벽으로 작동할 수 […]

Read More
탐지 콘텐츠: Ransom X 행동
탐지 콘텐츠: Ransom X 행동

또 다른 랜섬웨어 패밀리가 이번 봄에 등장했으며 기업과 정부 기관을 대상으로 한 표적 공격에 활발히 사용되고 있습니다. 5월 중순, 사이버 범죄자들은 텍사스 교통부의 네트워크를 공격했지만 미승인 접속이 발견되어 결과적으로 시스템의 일부만 암호화되었습니다. 이번 공격에는 새로운 랜섬웨어 – Ransom X가 사용되었으며, 이는 “친척들” 중에서도 두드러집니다. Ransom X는 사람이 직접 운영하는 랜섬웨어로, 실행 후 공격자에게 정보를 표시하는 […]

Read More
탐지 콘텐츠: PsiXBot 멀웨어 동작
탐지 콘텐츠: PsiXBot 멀웨어 동작

Google와 Mozilla가 HTTPS 프로토콜을 이용한 DNS의 광범위한 사용을 도입하면서, 더 많은 악성코드 제작자들도 악성 트래픽을 숨기기 위한 이 완벽한 기회를 채택하고 있습니다. 최근 발견된 PsiXBot의 버전은 Google의 DoH 서비스를 악용해 C&C 인프라의 IP를 가져옵니다. 이 악성코드는 2017년에 쿠키와 자격 증명을 수집할 수 있는 간단한 정보 절도 프로그램으로 등장했으며, 추가 도구를 다운로드 및 실행할 수 있지만, […]

Read More
탐지 콘텐츠: MS 오피스를 통해 로드된 DLL 발견
탐지 콘텐츠: MS 오피스를 통해 로드된 DLL 발견

피싱 공격이 악성 소프트웨어로 대상을 감염시키는 가장 효과적인 방법 중 하나라는 것은 비밀이 아닙니다. 일반적으로, 적들은 사용자가 악성 문서를 열고 매크로를 활성화하거나 MS 오피스의 취약점을 활용하여 악성 소프트웨어를 배포하도록 설득하려고 합니다. 우리는 정기적으로 피싱 캠페인이나 그들이 배포하는 악성 소프트웨어를 탐지하기 위한 규칙을 게시합니다 (1, 2, 3) 오늘은 속은 사용자가 ‘편집 활성화’ 버튼을 클릭하는 순간 공격을 […]

Read More
탐지 콘텐츠: Grandoreiro 뱅킹 트로이 목마
탐지 콘텐츠: Grandoreiro 뱅킹 트로이 목마

라틴 아메리카 은행 트로이 목마는 악성코드 작성에서 별도의 경향을 만들려고 하고 있습니다. 공격자들은 정기적으로 새로운 트로이 목마 or 익스플로잇 키트 를 브라질, 멕시코, 페루의 은행 사용자들을 공격하기 위해 만들어, 각 새로운 악성 캠페인으로 타겟 리스트를 이웃 국가로 확장한 뒤, 전 세계 캠페인으로 확장하고 있습니다. 최근에 발표된 규칙 요약에서 우리는 규칙 을 이러한 이름 없는 트로이 […]

Read More
탐지 콘텐츠: 로키봇 트로이 목마 찾기
탐지 콘텐츠: 로키봇 트로이 목마 찾기

Lokibot은 광범위한 민감한 데이터를 수집하기 위해 설계된 트로이 멀웨어입니다. 2015년에 처음 발견되었으며, 사이버 범죄자들 사이에서 매우 인기가 있습니다. 이는 누구라도 지하 포럼에서 구매할 수 있습니다. 몇 년 전 ‘기술자’들은 자발적으로 트로이 목마에 C&C 인프라 주소를 추가하는 방법을 배우고 ‘크랙된’ 버전을 판매하기 시작하였고, 이는 이 정보 탈취기를 사용한 공격의 급증을 초래했습니다. 한편, 불법 복제 버전은 지속성을 […]

Read More
탐지 콘텐츠: 타이쿤 랜섬웨어
탐지 콘텐츠: 타이쿤 랜섬웨어

새로운 랜섬웨어 패밀리가 자주 나타남에도 불구하고, 대부분은 Windows 시스템에만 집중되어 있습니다. 훨씬 더 흥미로운 것은 Tycoon이라는 멀티 플랫폼 자바 랜섬웨어로, Windows와 Linux 시스템 모두에서 파일을 암호화할 수 있습니다. 이 패밀리는 최소한 2019년 12월부터 야생에서 관찰되었습니다. 저자들은 고유한 자바 이미지 파일 형식으로 컴파일하여 랜섬웨어가 탐지되지 않도록 했습니다. 이 랜섬웨어는 트로이 목마화된 자바 런타임 환경 버전에 포함되어 […]

Read More