2024년 08월 21일
2024년 08월 21일 Hash 1d250bd85cb0b70386587c997ccdebe09 2bae5faf3e77eb3bae54401ca4d462ec9 33f360a7f6ebf382648d466d680c2f7e7 URL 1http[:]//104[.]248[.]205[.]66/index[.]php/modify?file=1 2http[:]//104[.]248[.]205[.]66/index[.]php/posts[.]php?8=1 3https[:]//boliwnx-alwinfs-colivak-boening[.]pages[.]dev/help/contact/333742111831911 IP 1115[.]48[.]154[.]162 2120[.]226[.]84[.]116 3128[.]199[.]21[.]147...
주간 탐지 룰(YARA, Snort) 정보 – 2024년 8월 4주차
AhnLab TIP 서비스에서 수집한, 공개된 YARA, Snort룰(2024년 8월 4주) 정보입니다. 6 YARA Rules 탐지명 설명 출처 MAL_Driver_Gentilkiwibenjamindelpy_Mimidrv_Mimidrvmimikatz_AAF0 LOLDrivers 프로젝트에서 언급된 악성 드라이버를 PE 헤더의 VersionInfo 값을 사용하여 탐지 – mimidrv.sys https://github.com/Neo23x0/signature-base MAL_Driver_Gentilkiwibenjamindelpy_Mimidrv_Mimidrvmimikatz_DDF4 LOLDrivers 프로젝트에서 언급된 악성 드라이버를 PE 헤더의 VersionInfo 값을 사용하여 탐지 – mimidrv.sys https://github.com/Neo23x0/signature-base MAL_Driver_Gentilkiwibenjamindelpy_Mimidrv_Mimidrvmimikatz_0F58 LOLDrivers 프로젝트에서 언급된
아마존 서비스를 악용하는 MSC파일 유포중
최근 ASEC(AhnLab SEcurity Intelligence Center)에서는 아마존 서비스를 악용하는 악성 MSC 파일이 유포 중인 것을 확인했다. MSC 확장자는 XML 파일 포맷 구조를 가지고 있는 것이 특징이며 MMC(Microsoft Management Console)에 의해 실행되는 방식이다. 지난 6월 22일 Elastic Security Labs에 의해 공개된 이후부터 유포량이 증가했으며 이번에 확보한 2개의 MSC 파일은 MSC 파일 내부
SAP 제품 보안 업데이트 권고(CVE-2024-33003)
개요 SAP 제품의 취약점을 해결하는 업데이트를 발표하였습니다. 해당하는 버전의 사용자는 최신 버전으로 업데이트하시기 바랍니다....
Cellopoint 제품 보안 업데이트 권고(CVE-2024-6744)
개요 Cellopoint 제품에서 발생하는 취약점을 해결하는 업데이트를 발표하였습니다. 해당하는 버전의 사용자는 최신 버전으로 업데이트하시기...
Dell 제품군 보안 업데이트 권고
개요 Dell 제품군에서 발생하는 취약점을 해결하는 업데이트를 발표하였습니다. 해당하는 버전의 사용자는 최신 버전으로 업데이트하시기...
WordPress GiveWP 플러그인 보안 업데이트 권고(CVE-2024-5932)
개요 WordPress GiveWP 플러그인에서 발생하는 취약점을 해결하는 업데이트를 발표하였습니다. 해당하는 버전의 사용자는 최신 버전으로...
Ingress 제품 보안 업데이트 권고(CVE-2024-7646)
개요 Ingress 제품에서 발생하는 취약점을 해결하는 업데이트를 발표하였습니다. 해당하는 버전의 사용자는 최신 버전으로 업데이트하시기...

