2024.06.03 (월)
'백도어'검색결과 - 전체기사 중 26건의 기사가 검색되었습니다.
안랩이 최근 사회적 관심이 높아진 ‘후쿠시마 오염수 방류’ 이슈를 악용해 악성코드를 유포하는 사례를 발견해 사용자의 주의를 당부했다. 공격자는 먼저 ’project.chm’이라는 이름의 윈도우 도움말 파일(.chm)을 유포했다. 유포에는 오염수 처리와 관련한 내용을 담은 이메일 등을 이용했을 것으로 추정된다. 사용자가 무심코 해당 파일을 실행하면 ‘후쿠시마 오염수 방류’와 ‘노재팬’ 캠페인과 관련한 현황을 담은 기사 내용이 나타난다(보충자료 참조). 이후에는 사용자 몰래 백도어 악성코드(*)가 설치된다. 이 악성코...
맨디언트가 최근 바라쿠다네트웍스(Barracuda Networks)의 이메일 보안 솔루션의 제로데이 취약점을 악용한 중국 공격 그룹 UNC4841과 관련해 후속 보고서를 발표했다. 이번 후속 보고서는 취약점(CVE-2023-2868) 공격의 피해 조직에게서 관찰된 UNC4841 공격에 대한 포괄적인 타임라인을 제공한다. 또한, ▲6월 맨디언트 UNC4841 보고서 발표 이후 추가로 발견된 UNC4841의 새로운 TTPs ▲기존 탈취했던 우선 목표 조직에 새로운 멀웨어를 배포한 시기와 이유에 대한 추가 인사이트 ▲UNC4...
안랩이 ‘2023년 상반기(1월~6월) 보안위협 동향’을 발표했다. 안랩은 ▲ASEC(안랩시큐리티대응센터)이 수집한 악성코드를 자사 악성코드 동적분석 시스템 ‘RAPIT’을 이용해 도출한 ‘악성코드 종류별 통계’ ▲‘RAPIT’ 및 자체 구축 메일 허니팟(*)‘을 활용한 ‘피싱 메일 키워드 통계’ ▲안랩 침해대응(CERT, Computer Emergency Response Team)팀이 탐지/차단한 공격 시도를 분석한 ‘업종별 공격탐지 통계’를 기반으로 상반기 보안위협 동향을 발표했다. 올해 상반기에는 공격자가 추...
맨디언트가 최근 VM웨어의 하이퍼바이저인 ESXi의 제로데이 취약점(CVE-2023-20867)을 악용한 중국 사이버 스파이 그룹 UNC3886과 관련해 새로운 보고서를 발표했다. 해당 보고서는 조직이 현재 배포 중인 특정 멀웨어나 실행 중인 명령에 관계없이 이번 제로데이 취약점 공격의 경로를 탐지하고 대응할 수 있도록 지원하는 전술과 방법론을 강조하는 데 중점을 두고 있다. 이번 맨디언트 보고서의 간략한 개요는 다음과 같다. • 공격자는 이 취약점을 통해 게스트 VM 관리자나 루트 암호 없이 하이퍼바...
맨디언트가 최근 북한 추정의 공격자의 3CX 공급망 공격 정황을 조사하고 관련 내용을 발표했다. UNC4736으로 추적되는 공격자는 3CX의 "3CXDesktopApp" 클라이언트 트로이 목마를 통해 멀웨어를 배포했다. 3CXDesktoppApp은 채팅, 화상 통화, 음성 통화 등 사용자에게 커뮤니케이션을 제공하는 엔터프라이즈용 소프트웨어다. 맨디언트 컨설팅은 3CX 공급망 침해의 초기 침입 벡터가 이전 소프트웨어 공급망 침해를 통해 배포된 멀웨어에서 시작된 것을 밝혀냈다. 맨디언트가 소프트웨어 공급망 공격이 ...
보안 기업 맨디언트가 4월 18일(현지 시각) 사이버 보안 최전선에서 관찰한 주요 위협 인텔리전스를 담은 ‘2023 M-트렌드 보고서(M-Trends 2023)’를 공개했다. 올해 14회를 맞은 맨디언트의 연례보고서 M-트렌드는 전 세계적으로 큰 영향을 미친 사이버 공격에 대한 맨디언트의 위협 최전선 조사와 복구 경험을 기반으로 끝없이 진화하는 위협 환경에 대해 시의성 높은 데이터 및 전문가 분석을 제공한다. 2023 M-트렌드는 점점 고도화되는 공격자를 막기 위한 사이버 방어를 강화하는데 있어 전 세계 조직들이 이룬 ...
안랩(대표 강석균)이 주요 해킹그룹인 Kimsuky(킴수키)의 2022년 공격 방식을 분석한 ‘Kimsuky 그룹 2022년 동향 보고서’를 자사의 차세대 위협 인텔리전스 플랫폼 ‘안랩 TIP’에 공개했다.이번 보고서에서 안랩은 다양한 경로로 유관 악성코드, C2 서버[1] 등의 정보를 수집해 기존 Kimsuky 그룹이 수행한 것으로 알려진 공격 방식과 비교·대조하며 분석을 진행했다. 이를 바탕으로 2022년 Kimsuky 그룹의 악성코드 유포 방식 및 공격 특징 등을 작성했다.◇ 타깃 맞춤형 ‘스피어피싱’ 적극 활용지난...
[CIOCISO매거진 김은경 기자] 한 번도 공개되지 않은 해킹 단체가 중동의 통신사들을 집중적으로 공격하고 있다는 소식이다. 공격자들의 목적은 첩보 수집인 것으로 파악되고 있다고 보안 업체 센티넬원(SentinelOne)이 밝혔다. 센티넬원은 WIP26이라는 이름을 붙이며 이들을 추적 중에 있다고 하며, 현재까지 수집한 증거들로서는 그 동안 정체가 드러난 사이버 공격 단체들과 연결 짓기 힘들다고 한다. WIP26은 공공 클라우드 인프라를 활용해 멀웨어를 유포하거나 빼돌린 정보를 저장하는 중이라고 한다. C&C 서버로서 활...
[CIOCISO매거진 김은경 기자] 이노릭스 에이전트(Innorix Agent)는 우리나라 기업인 이노릭스(Innorix)에서 만든 기업용 파일전송 솔루션이다. 그런데 최근 이노릭스 에이전트의 취약한 버전의 약점을 파고들어, 이 프로그램 사용자를 공격하는 악성코드가 발견돼 주의가 요구된다. 안랩 ASEC 분석팀에 따르면, 이 악성코드는 웹 기반 업무 시스템이나 웹 서비스에서 파일을 전송하는 프로그램인 Innorix Agent의 취약한 버전 사용자를 특정, 백도어를 통해 C&C 서버로 접속을 시도한다.유포에 악용된 Inn...
[CIOCISO매거진 홍상수 기자] 안랩(대표 강석균)이 취약점을 가진 드라이버를 이용해 기관 등 조직을 공격한 사례를 상세 분석한 보고서를 최근 발표했다. 안랩 ASEC분석팀은 최근 ‘라자루스 공격 그룹의 루트킷 악성코드 분석 보고서’라는 제목의 보고서에서 ‘Bring Your Own Vulnerable Driver(이하 BYOVD) 기법’을 이용한 최신 사례를 분석했다. ‘BYOVD’는 합법적인 서명을 포함하고 있어 윈도우 운영체제에서 정상적으로 구동되지만, 사실은 취약점이 있는 드라이버를 활용해 공격 대상의 시스...