사행성 게임을 위장하여 유포 중인 WrnRAT
AhnLab SEcurity intelligence Center(ASEC) 에서는 최근 바둑이, 맞고, 홀덤과 같은 사행성 게임을 위장하여 악성코드가 유포 중인 것을 확인하였다. 공격자는 사행성 게임을 위장한 홈페이지를 제작하였고 만약 게임 접속기를 다운로드할 경우 감염 시스템을 제어하고 정보를 탈취할 수 있는 악성코드를 설치한다. 해당 악성코드는 공격자가 직접 제작한 것으로 보이며 여기에서는 제작에 사용된 문자열을 기반으로
Android Malware & Security Issue 2024년 10월 3주차
ASEC Blog를 통해 한 주간의 “Android Malware & Security Issue – 2024년 10월 3주차”를 게시한다.
주간 피싱 이메일 유포 사례 (2024/10/06~2024/10/12)
본 포스팅에서는 2024년 10월 06일부터 10월 12일까지 한 주간 확인된 피싱 이메일 공격의 유포 사례 정보(이메일 제목, 첨부파일, URL)를 제공한다. 가짜 로그인 페이지 유형(FakePage)과 악성코드 유형(정보유출, 다운로더, 취약점, 백도어 등)을 구분하여 소개한다. 유포 사례에서 다루는 피싱 이메일은 첨부파일이 있는 이메일만을 대상으로 한다. 이메일 제목과 첨부파일 명에 등장하는 숫자는 일반적으로 고유
Ransom & Dark Web Issues 2024년 10월 3주차
ASEC Blog를 통해 한 주간의 ‘Ransom & Dark Web Issues’ – 2024년 10월 3주차를 게시한다. 일본의 여러 웹사이트를 대상으로 DDoS 공격을 수행한 친러시아 핵티비스트 일본의 기술 거인 Casio, Underground 랜섬웨어의 희생양이 되다 위협 행위자 USDoD 브라질에서 체포: 국제적인 데이터 유출 혐의
주간 탐지 룰(YARA, Snort) 정보 – 2024년 10월 3주차
AhnLab TIP 서비스에서 수집한, 공개된 YARA, Snort룰(2024년 10월 3주) 정보입니다. 3 YARA Rules 탐지명 설명 출처 MAL_RANSOM_INC_Aug24 INC 랜섬웨어 탐지 https://github.com/Neo23x0/signature-base3 MAL_EXPL_Perfctl_Oct24 Perfctl Exploit 탐지 https://github.com/Neo23x0/signature-base3 MAL_LNX_Perfctl_Oct24 Pertctl 탐지 https://github.com/Neo23x0/signature-base3 10 Snort Rules 탐지명 설명 출처 ET EXPLOIT PHP Arbitrary Object Instantiation – ImageMagick MSL File Descriptor RCE PHP 임의
안랩과 국가사이버안보센터(NCSC), 합동 보고서 배포 및 Microsoft 브라우저 0-DAY 발견 (CVE-2024-38178)
안랩 ASEC(AhnLab SEcurity intelligence Center) 분석팀과 국가사이버안보센터(NCSC, National Cyber Security Center, 이하 ‘NCSC’ ) 합동분석협의체에서 Microsoft Internet Explorer(이하 ‘IE’) 브라우저의 새로운 제로데이를 발견하고, 해당 취약점을 이용한 공격을 상세 분석하였다. 본 게시글을 통해 ASEC과 NCSC 합동분석협의체에서 함께 분석하고 대응한 내용을 담은 합동 분석 보고서(‘Operation Code on Toast by TA-RedAnt‘)를 공개한다.
국내 대형 연예 기획사를 사칭한 피싱 이메일 주의
ASEC(AhnLab SEcurity intelligence Center)은 매주 블로그를 통해 주간 및 분기별 피싱 이메일 통계보고서를 공개하고 있으며 가짜 로그인, 배송, 발주서 품의 유형들이 주를 이루고 있다. 하지만, 최근 국내 대형 연예 기획사를 사칭한 피싱 메일이 국내 유포되고 있는 것을 확인했다. 공격자는 페이스북 및 인스타그램 광고에서 자신의 이미지를 무단으로 사용했으니 조치를 취하라는 내용으로
주간 피싱 이메일 유포 사례 (2024/09/29~2024/10/05)
본 포스팅에서는 2024년 09월 29일부터 10월 05일까지 한 주간 확인된 피싱 이메일 공격의 유포 사례 정보(이메일 제목, 첨부파일, URL)를 제공한다. 가짜 로그인 페이지 유형(FakePage)과 악성코드 유형(정보유출, 다운로더, 취약점, 백도어 등)을 구분하여 소개한다. 유포 사례에서 다루는 피싱 이메일은 첨부파일이 있는 이메일만을 대상으로 한다. 이메일 제목과 첨부파일 명에 등장하는 숫자는 일반적으로 고유
Android Malware & Security Issue 2024년 10월 2주차
ASEC Blog를 통해 한 주간의 “Android Malware & Security Issue – 2024년 10월 2주차”를 게시한다.
AhnLab EDR을 활용한 BPFDoor 리눅스 악성코드 탐지
BPFDoor는 Berkeley Packet Filter (BPF)를 활용한 백도어 악성코드로서 2021년 PWC 사의 위협 보고서를 통해 최초로 공개되었다. [1] 보고서에 따르면 중국 기반의 공격자인 Red Menshen이 중동 및 아시아를 대상으로 한 공격에 수년간 BPFDoor를 사용해 왔으며 최근에는 소스 코드가 공개되기도 하였다. BPFDoor는 BPF를 악용하여 공격자가 매직 패킷을 보내는 방식으로 동작이 가능하다.

