Android Malware & Security Issue 2024년 8월 1주차
ASEC Blog를 통해 한 주간의 “Android Malware & Security Issue – 2024년 8월 1주차”를 게시한다.
주간 피싱 이메일 유포 사례 (2024/07/21~2024/07/27)
본 포스팅에서는 2024년 07월 21일부터 07월 27일까지 한 주간 확인된 피싱 이메일 공격의 유포 사례 정보(이메일 제목, 첨부파일, URL) 를 제공한다. 가짜 로그인 페이지 유형(FakePage)과 악성코드 유형(정보유출, 다운로더, 취약점, 백도어등)을 구분하여 소개 한다. 유포 사례에서 다루는 피싱 이메일은 첨부파일이 있는 이메일만을 대상으로 한다. 이메일 제목과 첨부파일 명에 등장하는 숫자는 일반적으로
주간 탐지 룰(YARA, Snort) 정보 – 2024년 8월 1주차
AhnLab TIP 서비스에서 수집한, 공개된 YARA, Snort룰(2024년 8월 1주) 정보입니다. YARA룰 26건 탐지명 설명 출처 PK_A1_webmail A1.net webmail을 사칭한 Phishing Kit 탐지 https://github.com/t4d/PhishingKit-Yara-Rules PK_CitiBank_imgamerzchoices Citi bank를 사칭한 Phishing Kit 탐지 https://github.com/t4d/PhishingKit-Yara-Rules PK_ING_alexronyy ING bank 를 사칭한 Phishing Kit 탐지 https://github.com/t4d/PhishingKit-Yara-Rules PK_NAB_otp National Australia Bank를 사칭한 Phishing Kit 탐지 https://github.com/t4d/PhishingKit-Yara-Rules PK_TaiwanPost_alfabrabus
SnakeKeylogger 악성코드의 EDR 탐지
1. 개요 SnakeKeylogger는 닷넷 언어로 제작된 Infostealer 유형의 악성코드로, 이메일, FTP, SMTP 또는 Telegram 등을 이용한 데이터 유출 방법을 가지고 있는 것이 특징이다. SnakeKeylogger는 과거부터 스팸 메일로 꾸준히 유포되고 있으며, 해당 악성코드에 대한 분석을 ASEC Blog에서도 다룬 바[1] 있다. 이번 글에서는 앞서 포스팅 한 글에서 분석된 SnakeKeylogger의 악성 행위를 자사
이메일로 유포되는 SnakeKeylogger 악성코드
최근 ASEC(AhnLab SEcurity intelligence Center)에서는 SnakeKeylogger 악성코드가 이메일로 유포되는 사례를 확인하였다. SnakeKeylogger는 닷넷 언어로 제작된 Infostealer 유형의 악성코드로, 이메일, FTP, SMTP 또는 Telegram 등을 이용한 데이터 유출 방법을 가지고 있는 것이 특징이다. [그림 1] 피싱 이메일 본문 최초 유포는 [그림 1] 처럼 이메일 형태가 일반적이다. 사람들에게 비교적 민감한 주제인 금전적
주간 피싱 이메일 유포 사례 (2024/07/14~2024/07/20)
본 포스팅에서는 2024년 07월 14일부터 07월 20일까지 한 주간 확인된 피싱 이메일 공격의 유포 사례 정보(이메일 제목, 첨부파일, URL) 를 제공한다. 가짜 로그인 페이지 유형(FakePage)과 악성코드 유형(정보유출, 다운로더, 취약점, 백도어등)을 구분하여 소개 한다. 유포 사례에서 다루는 피싱 이메일은 첨부파일이 있는 이메일만을 대상으로 한다. 이메일 제목과 첨부파일 명에 등장하는 숫자는 일반적으로
Android Malware & Security Issue 2024년 7월 4주차
ASEC Notes를 통해 한 주간의 “Android Malware & Security Issue – 2024년 7월 4주차”를 게시한다.
Ransom & Dark Web Issues 2024년 7월 4주차
ASEC Notes를 통해 한 주간의 ‘Ransom & Dark Web Issues’ – 2024년 7월 4주차를 게시한다.
URL 파일로 유포되는 Xworm 악성 코드(EDR 제품 탐지)
악성 코드 유포 단계에서 가장 대표적으로 사용되는 피싱 기법은 예전부터 지속적으로 사용됐다. 피싱 메일에서는 주로 청구서나 견적서, 세금 계산서, 소환장 등을 위장한 파일을 첨부해 악성 코드를 실행하도록 유도한다. 최근 ASEC(AhnLab SEcurity intelligence Center) 에서 확인한 경우는 PayPal을 사칭해 계산서로 위장한 파일을 실행하도록 유도한다. 그림 1. PayPal 사칭한 피싱 메일 다운로드한

