Discord Bot으로 동작하는 RAT 악성코드
Discord는 사용자들의 서버를 만들어 커뮤니티를 형성하고 실시간 소통할 수 있으며 음성, 영상, 텍스트 채팅을 지원하는 소셜 플랫폼이다. 주로 게이머들 사이에서 인기를 얻었지만, 현재는 다양한 관심사를 가진 그룹들이 모여 소통하는 공간으로 확장되었다. Discord Bot은 사용자들이 생성한 서버에서 자동으로 특정 작업을 수행하는 프로그램으로, 서버 관리, 메시지 자동 응답, 게임 진행, 음악 재생,
주간 탐지 룰(YARA, Snort) 정보 – 2024년 10월 4주차
AhnLab TIP 서비스에서 수집한, 공개된 YARA, Snort룰(2024년 10월 4주) 정보입니다. 0 YARA Rules 8 Snort Rules 탐지명 설명 출처 ET CURRENT_EVENTS Javascript Browser Fingerprinting POST Request 브라우저 Fingerprinting Post 요청 패킷 탐지 https://rules.emergingthreatspro.com/open/ ET TROJAN Suspected PrivateLoader CnC Checkin – Server Response PrivateLoader C2 연결 패킷 탐지 https://rules.emergingthreatspro.com/open/ ET EXPLOIT
사행성 게임을 위장하여 유포 중인 WrnRAT
AhnLab SEcurity intelligence Center(ASEC) 에서는 최근 바둑이, 맞고, 홀덤과 같은 사행성 게임을 위장하여 악성코드가 유포 중인 것을 확인하였다. 공격자는 사행성 게임을 위장한 홈페이지를 제작하였고 만약 게임 접속기를 다운로드할 경우 감염 시스템을 제어하고 정보를 탈취할 수 있는 악성코드를 설치한다. 해당 악성코드는 공격자가 직접 제작한 것으로 보이며 여기에서는 제작에 사용된 문자열을 기반으로
Larva-24009 공격자의 스피어 피싱 공격 사례 보고서
ASEC(AhnLab SEcurity intelligence Center)은 최근 Larva-24009 공격자가 국내 사용자들을 대상으로 스피어 피싱 공격을 수행 중인 것을 확인하였다. Larva-24009 공격자는 적어도 2023년 경부터 활동이 시작되고 있으며 주로 해외 사용자들을 대상으로 스피어 피싱 공격을 사용해 왔다. 하지만 최근에는 국내 사용자들을 대상으로도 감염 사례가 확인되는 것이 확인되었다. 공격자에 대한 정보는 알려져 있지
주간 피싱 이메일 유포 사례 (2024/10/06~2024/10/12)
본 포스팅에서는 2024년 10월 06일부터 10월 12일까지 한 주간 확인된 피싱 이메일 공격의 유포 사례 정보(이메일 제목, 첨부파일, URL)를 제공한다. 가짜 로그인 페이지 유형(FakePage)과 악성코드 유형(정보유출, 다운로더, 취약점, 백도어 등)을 구분하여 소개한다. 유포 사례에서 다루는 피싱 이메일은 첨부파일이 있는 이메일만을 대상으로 한다. 이메일 제목과 첨부파일 명에 등장하는 숫자는 일반적으로 고유
주간 탐지 룰(YARA, Snort) 정보 – 2024년 10월 3주차
AhnLab TIP 서비스에서 수집한, 공개된 YARA, Snort룰(2024년 10월 3주) 정보입니다. 3 YARA Rules 탐지명 설명 출처 MAL_RANSOM_INC_Aug24 INC 랜섬웨어 탐지 https://github.com/Neo23x0/signature-base3 MAL_EXPL_Perfctl_Oct24 Perfctl Exploit 탐지 https://github.com/Neo23x0/signature-base3 MAL_LNX_Perfctl_Oct24 Pertctl 탐지 https://github.com/Neo23x0/signature-base3 10 Snort Rules 탐지명 설명 출처 ET EXPLOIT PHP Arbitrary Object Instantiation – ImageMagick MSL File Descriptor RCE PHP 임의
안랩과 국가사이버안보센터(NCSC), 합동 보고서 배포 및 Microsoft 브라우저 0-DAY 발견 (CVE-2024-38178)
안랩 ASEC(AhnLab SEcurity intelligence Center) 분석팀과 국가사이버안보센터(NCSC, National Cyber Security Center, 이하 ‘NCSC’ ) 합동분석협의체에서 Microsoft Internet Explorer(이하 ‘IE’) 브라우저의 새로운 제로데이를 발견하고, 해당 취약점을 이용한 공격을 상세 분석하였다. 본 게시글을 통해 ASEC과 NCSC 합동분석협의체에서 함께 분석하고 대응한 내용을 담은 합동 분석 보고서(‘Operation Code on Toast by TA-RedAnt‘)를 공개한다.
국내 대형 연예 기획사를 사칭한 피싱 이메일 주의
ASEC(AhnLab SEcurity intelligence Center)은 매주 블로그를 통해 주간 및 분기별 피싱 이메일 통계보고서를 공개하고 있으며 가짜 로그인, 배송, 발주서 품의 유형들이 주를 이루고 있다. 하지만, 최근 국내 대형 연예 기획사를 사칭한 피싱 메일이 국내 유포되고 있는 것을 확인했다. 공격자는 페이스북 및 인스타그램 광고에서 자신의 이미지를 무단으로 사용했으니 조치를 취하라는 내용으로
주간 피싱 이메일 유포 사례 (2024/09/29~2024/10/05)
본 포스팅에서는 2024년 09월 29일부터 10월 05일까지 한 주간 확인된 피싱 이메일 공격의 유포 사례 정보(이메일 제목, 첨부파일, URL)를 제공한다. 가짜 로그인 페이지 유형(FakePage)과 악성코드 유형(정보유출, 다운로더, 취약점, 백도어 등)을 구분하여 소개한다. 유포 사례에서 다루는 피싱 이메일은 첨부파일이 있는 이메일만을 대상으로 한다. 이메일 제목과 첨부파일 명에 등장하는 숫자는 일반적으로 고유

