Android Malware & Security Issue 2025년 2월 2주차
ASEC Blog를 통해 한 주간의 “Android Malware & Security Issue – 2025년 2월 2주차”를 게시한다.
Ransom & Dark Web Issues 2025년 2월 2주차
ASEC Blog를 통해 한 주간의 ‘Ransom & Dark Web Issues’ – 2025년 2월 2주차를 게시한다. 대한민국의 미술 교육 전문 기관 사용자 정보 데이터 50만 건, BreachForums에서 판매 새로운 랜섬웨어 그룹 Kraken Group 등장 Phobos Aetor 작전: 8Base 랜섬웨어 그룹에 타격
주간 탐지 룰(YARA, Snort) 정보 – 2025년 2월 2주차
AhnLab TIP 서비스에서 수집한, 공개된 YARA, Snort룰(2025년 2월 2주) 정보입니다. 2 YARA Rules 탐지명 설명 출처 PK_Binance_nuxt Binance(암호화폐 거래) 를 사칭하는 Phishing Kit 탐지 https://github.com/t4d/PhishingKit-Yara-Rules PK_MondialRelay_traffyque Mondial Relay(프랑스 국제 택배)를 사칭하는 Phishing Kit 탐지 https://github.com/t4d/PhishingKit-Yara-Rules 20 Snort Rules 탐지명 설명 출처 ET POLICY Contec Health CMS8000 Patient Monitor Insecure Default
AhnLab EDR을 활용한 Akira 랜섬웨어 공격 사례 탐지
Akira는 상대적으로 새롭게 등장한 랜섬웨어 공격자로서 2023년 3월부터 활동하고 있다. 다른 랜섬웨어 공격자들과 유사하게 조직에 침투한 이후 파일을 암호화할 뿐만 아니라 민감한 정보를 탈취해 협상에 사용한다. 실제 다음과 같은 2024년 통계에서도 Akira 랜섬웨어에 의한 피해 기업의 수가 상위권을 차지하고 있다. [1] Figure 1. 2024년 랜섬웨어 피해 통계 공격자는 랜섬웨어를 통해
AhnLab EDR을 활용한 USB로 전파되는 국내 코인마이너 유포 사례 탐지
1. 개요 코인마이너는 주로 암호화폐를 채굴하기 위해 사용자의 컴퓨터 CPU와 GPU 자원을 몰래 사용하며, 이로 인해 컴퓨터 성능이 저하된다. 코인마이너는 주로 피싱 이메일, 악성 웹사이트, 시스템 취약점 등을 통해 유포되며, 해당 악성코드에 대한 분석은 ASEC Blog에서도 다룬 바[1] 있다. 이번 글에서는 앞서 포스팅한 글에서 분석된 코인마이너의 악성 행위를 자사 EDR
Android Malware & Security Issue 2025년 2월 1주차
ASEC Blog를 통해 한 주간의 “Android Malware & Security Issue – 2025년 2월 1주차”를 게시한다.
Ransom & Dark Web Issues 2025년 2월 1주차
ASEC Blog를 통해 한 주간의 ‘Ransom & Dark Web Issues’ – 2025년 2월 1주차를 게시한다. Operation Talent: Nulled, Cracked 등 주요 사이버 범죄 포럼 압수 이탈리아의 타이어 제조 업체의 데이터, BreachForums에 판매 한국의 전자 및 자동차 부품 제조 전문업체: Lynx 랜섬웨어 공격에 노출
주간 탐지 룰(YARA, Snort) 정보 – 2025년 2월 1주차
AhnLab TIP 서비스에서 수집한, 공개된 YARA, Snort룰(2025년 2월 1주) 정보입니다. 14 YARA Rules 탐지명 설명 출처 PK_Ameli_sunrise22 Ameli.fr (프랑스 건강보험)을 사칭한 Phishing Kit 탐지 https://github.com/t4d/PhishingKit-Yara-Rules PK_Aramex_panel Aramex (국제 물류 배송)를 사칭한 Phishing Kit 탐지 https://github.com/t4d/PhishingKit-Yara-Rules PK_Doctolib_js Doctolib (프랑스 온라인 의료 예약 플랫폼)를 사칭한 Phishing Kit 탐지 https://github.com/t4d/PhishingKit-Yara-Rules PK_Email_CN 126.com, 163.com
RDP Wrapper를 활용한 Kimsuky 그룹의 지속적인 위협
AhnLab SEcurity intelligence Center(ASEC)은 과거 “PebbleDash와 RDP Wrapper를 악용한 Kimsuky 그룹의 최신 공격 사례 분석” [1] 보고서를 통해 PebbleDash 백도어와 자체 제작한 RDP Wrapper를 활용하는 Kimsuky 그룹의 공격 사례를 공개한 바 있다. Kimsuky 그룹은 최근까지도 동일한 유형의 공격을 지속적으로 수행하고 있으며 여기에서는 추가적으로 확인된 악성코드들을 정리한다. 1. 개요 공격자는
Android Malware & Security Issue 2025년 1월 5주차
ASEC Blog를 통해 한 주간의 “Android Malware & Security Issue – 2025년 1월 5주차”를 게시한다.

