Ammyy Admin을 설치하는 MS-SQL 서버 대상 공격 사례

Ammyy Admin을 설치하는 MS-SQL 서버 대상 공격 사례

AhnLab SEcurity intelligence Center(ASEC)은 최근 부적절하게 관리되고 있는 MS-SQL 서버를 대상으로 Ammyy Admin을 설치하는 공격 사례를 확인하였다. Ammyy Admin은 원격 제어 도구로서 AnyDesk나 ToDesk, TeamViwer 등과 함께 원격에서 시스템을 제어하기 위한 목적으로 사용된다. 이러한 도구들은 정상적으로 사용할 경우 기업 및 개인이 원격에 위치한 시스템들을 관리하고 제어할 수 있다. 하지만 원격에서

MS 정상 유틸리티 mavinject.exe를 이용한 인젝션 공격 사례

MS 정상 유틸리티 mavinject.exe를 이용한 인젝션 공격 사례

1. 개요 Mavinject.exe는 Microsoft에서 제공하는 정식 유틸리티로 Application Virtualization(App-V) 환경에서 DLL을 특정 프로세스에 인젝션하는 용도로 사용된다. Windows 10 버전 1607부터 운영체제에 기본 포함되어 있으며 Microsoft의 디지털 서명이 적용된 신뢰할 수 있는 실행 파일이기 때문에, 대부분의 보안 솔루션에서는 해당 프로세스를 신뢰 목록(화이트리스트)에 포함시키는 경향이 있다.  공격자들은 이와 같은 맹점을 이용하여 정상

2025년 3월 랜섬웨어 동향 보고서

2025년 3월 랜섬웨어 동향 보고서

본 보고서는 2025년 3월 한 달 동안 수집된 신규 랜섬웨어 샘플 수량, 피해 시스템 수량, 피해 업체에 대한 통계와 참고할 만한 국내/외 주요 랜섬웨어 이슈를 제공한다. 하기는 일부 요약된 정보이다.   랜섬웨어 샘플 수량 및 피해 시스템 수량 통계는 안랩에서 부여한 진단명 기준으로 사용했으며, 랜섬웨어 피해 업체 통계는 랜섬웨어 그룹의

2025년 3월 인포스틸러 동향 보고서

2025년 3월 인포스틸러 동향 보고서

본 보고서는 2025년 3월 한 달 동안 수집 및 분석된 인포스틸러 악성코드에 대한 유포 수량, 유포 수단, 위장 기법 등에 대한 통계와 동향 및 사례 정보를 제공한다. 아래는 보고서 원문 내용에 대한 요약이다.   1) 데이터 출처 및 수집 방법   ASEC(AhnLab SEcurity intelligence Center)에서는 인포스틸러 악성코드를 선제 대응하기 위해,

채용 메일을 위장한 피싱 공격 정황 사례 분석 (BeaverTail, Tropidoor)

채용 메일을 위장한 피싱 공격 정황 사례 분석 (BeaverTail, Tropidoor)

2024년 11월 29일 Dev.to라는 이름의 개발자 커뮤니티에서 다음과 같이 채용 공고 메일을 위장해 악성코드를 유포하는 사례가 공개되었다. [1] 해당 사례에서 공격자는 프로젝트가 포함된 BitBucket 링크를 전달하였으며 피해자는 프로젝트 내부에 악성코드가 포함된 것을 확인하고 커뮤니티에 공개하였다. 프로젝트 내부에는 “tailwind.config.js”라는 이름으로 존재하는 BeaverTail 악성코드와 함께 “car.dll”이라는 이름의 다운로더 악성코드가 있었다. Figure 1.

대형 운송사의 운송장으로 위장하여 유포되는 Remcos RAT 악성코드

대형 운송사의 운송장으로 위장하여 유포되는 Remcos RAT 악성코드

최근 AhnLab SEcurity intelligence Center(ASEC)에서는 대형 운송사의 운송장으로 위장하여 유포되는 Remcos 악성코드를 발견하였다. 해당 블로그에서는 html, javascript, autoit script 로 이어져 최종 Remcos 악성코드 실행까지의 유포 흐름을 설명한다.   하기 [그림 1]은 유포되는 메일의 원본으로 내부에 html 스크립트가 첨부되어 있다. 해당 html 파일은 실행하여 Download 버튼을 클릭하면 [그림 2]와 같이 “747031500

해외 유명 배송업체를 사칭하여 유포되는 피싱 메일 주의 (GuLoader)

해외 유명 배송업체를 사칭하여 유포되는 피싱 메일 주의 (GuLoader)

최근 AhnLab SEcurity intelligence Center(ASEC)에서는 해위 유명 배송업체를 사칭하여 피싱 메일을 통해 GuLoader 악성코드를 유포하는 사례를 확인했다. 해당 피싱 메일은 ASEC에서 운영 중인 이메일 허니팟을 통해 확보하였다. 이메일 본문에는 사용자가 사후납부통관 세금을 확인해야 한다는 내용과 함께 첨부파일 실행을 요구한다.   [그림 1] 피싱 이메일 본문   첨부파일에는 난독화된 VBScript가 포함되어