ASEC 주간 악성코드 통계 ( 20211213 ~ 20211219 )

ASEC 분석팀에서는 ASEC 자동 분석 시스템 RAPIT 을 활용하여 알려진 악성코드들에 대한 분류 및 대응을 진행하고 있다. 본 포스팅에서는 2021년 12월 13일 월요일부터 2021년 12월 19일 일요일까지 한 주간 수집된 악성코드의 통계를 정리한다. 대분류 상으로는 인포스틸러가 63.4%로 1위를 차지하였으며, 그 다음으로는 RAT (Remote Administration Tool) 악성코드가 22.0%, 다운로더가 7.5%, 코인마이너가 4.0%, 뱅킹 악성코드와 랜섬웨어가 1.3%, 백도어가 0.4%로 집계되었다. Top 1 – Formbook Formbook은 인포스틸러 악성코드는 25.1%로 1위에 올랐다. 다른 인포스틸러 악성코드들과 동일하게 대부분 스팸 메일을 통해 유포되며 유포 파일명도 유사하다. da*ha co.,…

Kimsuky 그룹의 APT 공격사례 (PebbleDash)

최근 ASEC 분석팀은 APT 공격을 시도하는 악성코드 동향을 지속적으로 파악하며 관련 내용을 공유하고 있다. 이번에 확인된 사례는 PebbleDash 백도어 악성코드를 이용한 공격 사례이며, 이외에도 AppleSeed, Meterpreter 및 추가적인 악성코드들의 로그를 확인할 수 있었다. PebbleDash 백도어 공격자는 다음과 같은 스피어 피싱 메일을 전송하여 사용자로 하여금 첨부 파일로 보여지는 링크를 클릭하여 압축 파일을 다운로드 받고 실행하게 유도하였다. 첨부된 zip 압축 파일의 압축을 해제하면 다음과 같이 “준공계.pif” 파일을 확인할 수 있다. 이 악성코드는 실제 악성 행위를 담당하는 PebbleDash 백도어 악성코드를 드랍하는 드로퍼 악성코드이다….

[공지] Log4j 신규 취약점 (CVE-2021-45105) – Log4j 2.17.0

2021년 12월 18일 Log4j 2.16.0 버전에서 동작하는 CVE-2021-45105 취약점이 추가로 공개되었다. (CVSS 7.5) 1. 취약한 제품 버전 Log4j 2.0-beta9 ~ 2.16.0 버전 2. 취약점 공격 기법 취약점 공격은 Log4j를 사용하는 응용 프로그램에서 layout pattern 과 쓰레드 컨텍스트 기능이 사용되는 경우 발생할 수 있다. 취약한 환경과 이 환경을 공격하는 기법은 다음과 같다. 1) 취약한 환경 [설정] 응용 프로그램이 layout pattern에서 쓰레드 컨텍스트를 조회하는 기능을 사용하도록 설정됨 [log4j2.properties 설정 일부] appender.console.type = Consoleappender.console.name = consoleappender.console.layout.type = PatternLayoutappender.console.layout.pattern = !${ctx:loginId}! %m%nrootLogger.level = ALLrootLogger.appenderRef.file.ref…

[안내] Apache Log4j 취약점 CVE-2021-44228 영향을 받는 Log4j Core

안랩은 Apache Log4j 취약점 보안 업데이트를 권고하고 있다. 가장 심각한(CVSS 10.0) 취약점 CVE-2021-44228은 즉시 보안 업데이트가 필요하다. 운용 중인 시스템에 취약한 Log4j Core 라이브러리가 있는지 확인이 필요하다. 아래는 CVE-2021-44228 취약점 영향을 받는 Log4j-Core 버전별 파일 목록이다. 각 버전별 해시는 Log4j 소스코드를 개별 환경에서 직접 빌드 했을 때는 달라질 수 있다. 출처 [1] https://archive.apache.org/dist/logging/log4j/출처 [2] https://repo1.maven.org/maven2/org/apache/logging/log4j/log4j-core/ 번호 MD5 Hash Log4j Core 버전 1 fbfa5f33ab4b29a6fdd52473ee7b834d log4j-core-2.0.1.jar 2 8c0cf3eb047154a4f8e16daf5a209319 log4j-core-2.0.2.jar 3 152ecb3ce094ac5bc9ea39d6122e2814 log4j-core-2.0-beta9.jar 4 088df113ad249ab72bf19b7f00b863d5 log4j-core-2.0-rc1.jar 5 de8d01cc15fd0c74fea8bbb668e289f5 log4j-core-2.0-rc2.jar 6 8d331544b2e7b20ad166debca2550d73 log4j-core-2.1.jar 7…

Apache Log4j 2 취약점 주의 및 업데이트 권고

Apache Log4j 2 취약점(CVE-2021-44228)이 2021년 12월 10일 POC와 함께 트윗 및 Github에 공개되었다. 해당 취약점은 Log4j 소프트웨어의 원격 코드 실행(RCE) 취약점으로 로그 메시지에 원격의 자바 객체 주소를 포함시켜 취약한 서버에서 실행시킬 수 있다. 이는 알리바바의 클라우드 보안팀이 2021년 11월 24 일에 Apache 소프트웨어 재단에 최초 보고하였으며, 첫 패치는 2021년 12월 6일에 배포되었다. 이 후로도 패치가 지속 이루어지고 있으며 해당 내용은 아래와 같다. 1. 취약점 대상 및 버전 다음의 조건들의 제품들은 해당 취약점의 영향을 받는다. Apache Log4j 2.0-beta9 ~ 2.12.1 및…