2024년 11월 14일

2024년 11월 14일 Hash 18481977d2b144174933a3a794696bf8f 27971ff7b23d758f07c695b8098759dc5 3d213d5285ff17609a58e255cce80cd19 URL 1http[:]//193[.]233[.]201[.]21[:]3001/node-win[.]exe 2http[:]//31[.]41[.]244[.]11/files/crypted2[.]exe 3https[:]//one[.]link/sfghjk IP 164[.]227[.]132[.]21 2195[.]158[.]26[.]59 3180[.]76[.]250[.]158...

Siemens 제품 보안 업데이트 권고

개요   Siemens 제품에서 발생하는 취약점을 해결하는 보안 업데이트를 발표하였습니다. 해당하는 제품 사용자는 최신 버전으로...

Ivanti 제품 보안 업데이트 권고

개요  Ivanti 제품에서 발생하는 취약점을 해결하는 보안 업데이트를 발표하였습니다. 해당하는 제품 사용자는 최신 버전으로 업데이트...

국내 기관들을 DDoS 공격 중인 DDoSia 악성코드 분석 보고서

국내 기관들을 DDoS 공격 중인 DDoSia 악성코드 분석 보고서

러시아의 핵티비스트 그룹인 NoName057(16)은 2022년 3월부터 활동이 확인되고 있으며 반러시아적 시각을 가진 대상에 DDoS 공격을 수행하는 것이 목적이다. 2024년 11월에는 친 러시아 성향의 핵티비스트들인 Cyber Army of Russia Reborn, Alixsec와 함께 국내 주요 정부 기관 웹사이트를 대상으로 DDoS 공격을 수행하였는데 이는 우리나라 정부의 우크라이나 무기 지원 발언이 공격의 계기인 것으로

JAR 서명 도구(jarsigner.exe)를 통해 실행되는 XLoader

JAR 서명 도구(jarsigner.exe)를 통해 실행되는 XLoader

최근 AhnLab SEcurity intelligence Center(ASEC)은 DLL Side-Loading 기법을 이용하는 XLoader 악성코드의 유포 정황을 확인했다. DLL Side-Loading 공격 기법은 정상적인 응용 프로그램과 악성 DLL을 같은 폴더 경로에 저장하여 응용 프로그램이 실행될 때 악성 DLL이 함께 동작하도록 하는 기법이다. 공격에 사용된 정상 응용 프로그램인 jarsigner는 Eclipse 재단에서 배포하는 IDE 패키지 설치 시

2024년 10월 딥웹 & 다크웹 동향보고서

2024년 10월 딥웹 & 다크웹 동향보고서

알림    2024년 10월 딥웹 & 다크웹의 간추린 동향 보고서는 Ransomware, Forums 및 Black Market, Threat Actor내용으로 구성되어 있다. 내용 중 일부는 사실 관계를 확인할 수 없는 것도 있음을 미리 밝힌다.     주요 이슈    1)  Ransomware     (1) KillSec   2024년 10월 6일 KillSecurity, 일명 KillSec으로 알려진

Ransom & Dark Web Issues 2024년 11월 2주차

Ransom & Dark Web Issues 2024년 11월 2주차

ASEC Blog를 통해 한 주간의 ‘Ransom & Dark Web Issues’ – 2024년 11월 2주차를 게시한다.       MOVEit 보안 취약점을 악용한 대규모 유출 사건: 아마존, 맥도날드, HSBC 등 대규모 직원 정보 유출 한국의 에너지 기업: RA World 랜섬웨어 공격으로 데이터 유출 새로운 랜섬웨어 갱단 Kairos: 대만 회계 법인 Formosa