보안 업데이트 설치 프로그램으로 위장한 악성코드 유포 주의 Posted By securityresponseteam , 2023년 6월 9일 안랩에서는 국가사이버안보센터(NCSC) 합동분석협의체와 함께 최근 특정 정부의 지원을 받는 해킹그룹의 공격 활동을 포착하였다. 발견된 악성코드는 보안 업데이트 설치 프로그램으로 위장하였으며 다음과 같이 이노 셋업(Inno Setup) 소프트웨어를 사용하여 제작되었다. [그림 1] Security Upgrade로 위장한 설치 프로그램 이노 셋업(Inno Setup) JrSfoftware사가 제작한 프로그램으로 스크립트 기반의 윈도우 운영체제용 설치 프로그램을 제작할 수 있는 도구 [표 1] 용어 설명 (이노 셋업) 이노 셋업을 사용하여 제작된 설치 프로그램은 파일 내부에 스크립트 파일 ‘install_script.iss’이 존재한다. 스크립트 파일에 기록된 명령에 따라 시스템에 파일을 생성하면서 프로그램이 설치되는 구조이다….
특정 홈페이지 제작 업체가 제작한 국내 다수의 홈페이지 피해 확인 Posted By eastston , 2023년 6월 9일 AhnLab Security Emergency response Center(ASEC)에서는 국내 홈페이지 제작업체가 제작한 홈페이지를 타겟으로 공격하여 악성코드 유포에 활용하는 정황이 확인되었다. 특정 홈페이지 제작업체는 제조, 무역, 전기, 전자, 교육, 건설, 의료, 여행 등의 다양한 회사를 대상으로 홈페이지를 제작한 업체다. 침해당한 홈페이지는 악성코드 유포에 활용되며, 웹쉘을 통해 탈취한 정보를 전송하는 등의 기능을 수행한다. 해당 공격 방식의 최초 유포는 ASEC 블로그를 통해 게시한 내용처럼 메일의 첨부파일로 이루어진 것으로 확인된다. 감염된 시스템에는 작업 스케줄러에 등록되어 지속적으로 침해가 이루어 진다. 감염된 경우 작업 스케줄러에 등록된 명령어 처럼 정상…
ASEC 주간 피싱 이메일 위협 트렌드 (20230528 ~ 20230603) Posted By ASEC , 2023년 6월 9일 AhnLab Security Emergency response Center(ASEC)에서는 샘플 자동 분석 시스템(RAPIT)과 허니팟을 활용하여 피싱 이메일 위협을 모니터링하고 있다. 본 포스팅에서는 2023년 05월 28일부터 06월 03일까지 한 주간 확인된 피싱 이메일 공격의 유포 사례와 이를 유형별로 분류한 통계 정보를 제공한다. 일반적으로 피싱은 공격자가 사회공학 기법을 이용하여 주로 이메일을 통해 기관, 기업, 개인 등으로 위장하거나 사칭함으로써 사용자의 로그인 계정(크리덴셜) 정보를 유출하는 공격을 의미한다. 또한 피싱은 넓은 의미에서, 공격자가 각종 대상을 상대로 하는 정보 유출, 악성코드 유포, 온라인 사기 행위 등의 공격을 가능하게 하는 악의적인…
국내 금융 보안 솔루션의 취약점을 이용하는 Lazarus 공격 그룹 Posted By sujeong , 2023년 6월 8일 Lazarus 공격 그룹은 이전 ASEC 블로그에서도 소개했던 바와 같이 INISAFE CrossWeb EX와 MagicLine4NX의 취약점을 공격에 활용하고 있다. INITECH 프로세스를 악용하는 라자루스 공격 그룹의 신종 악성코드 (2022.04.18) BYOVD 기법으로 백신 프로그램을 무력화하는 라자루스 공격 그룹의 악성코드 감염 사례 (2022.10.24) ASEC(AhnLab Security Emergency response Center)에서는 Lazarus 공격 그룹의 활동을 모니터링 하던 중, 기존에 공격에 악용되던 INISAFE CrossWeb EX와 MagicLine4NX외에 VestCert와 TCO!Stream의 0-day 취약점을 이용되는 정황을 새롭게 확인했다. VestCert는 예티소프트사에서 제작한 Non-ActiveX 방식의 웹 보안 소프트웨어이며 TCO!Stream은 (주)엠엘소프트의 기업 자산관리 프로그램으로 두 솔루션…
ASEC 주간 악성코드 통계 (20230529 ~ 20230604) Posted By ASEC , 2023년 6월 7일 ASEC(AhnLab Security Emergency response Center)에서는 ASEC 자동 분석 시스템 RAPIT 을 활용하여 알려진 악성코드들에 대한 분류 및 대응을 진행하고 있다. 본 포스팅에서는 2023년 5월 29일 월요일부터 6월 4일 일요일까지 한 주간 수집된 악성코드의 통계를 정리한다. 대분류 상으로는 다운로더가 40.1%로 1위를 차지하였으며, 그 다음으로는 인포스틸러가 39.5%, 이어서 백도어 13.6%, 코인마이너가 4.1%, 랜섬웨어가 2.7%로 집계되었다. Top 1 – AgentTesla 인포스틸러 악성코드인 AgentTesla가 21.4%로 1위를 기록하였다. AgentTesla는 웹 브라우저, 메일 및 FTP 클라이언트 등에 저장된 사용자 정보를 유출하는 인포스틸러 유형의 악성코드이다. 수집한 정보 유출 시 메일…