Kimsuky 그룹의 신규 백도어 등장 (HappyDoor)

Kimsuky 그룹의 신규 백도어 등장 (HappyDoor)

목차 개요 유포 방식 및 변화 유포 방식 HappyDoor의 변화 상세 분석  요약 특징 레지스트리(Registry) 데이터 패킷 데이터 패킷 구조 및 서버 동작 방식 기능 정보 탈취 백도어 결론   본 보고서에서는 AhnLab TIP(AhnLab Threat Intelligence Platform)에 소개된 ‘Kimsuky 그룹의 HappyDoor 악성코드 분석 보고서‘의 요약 본으로 침해 사고 분석에 필요한

AhnLab EDR을 활용한 Kimsuky 그룹의 스피어 피싱 공격 탐지 (AppleSeed, AlphaSeed)

AhnLab EDR을 활용한 Kimsuky 그룹의 스피어 피싱 공격 탐지 (AppleSeed, AlphaSeed)

북한의 지원을 받고 있다고 알려진 Kimsuky 위협 그룹은 2013년부터 활동하고 있다. 초기에는 한국의 북한 관련 연구기관 등에 대한 공격을 진행하였으며 2014년 한국의 에너지 기관에 대한 공격이 그리고 2017년 이후에는 한국 외 다른 나라에 대한 공격도 확인되고 있다. [1] 주로 스피어 피싱 공격을 통해 국방, 방위산업, 언론, 외교, 국가기관, 학술 분야를

Kimsuky 그룹, ADS를 활용하여 악성코드 은폐

Kimsuky 그룹, ADS를 활용하여 악성코드 은폐

AhnLab Security Emergency response Center(ASEC)에서는 Kimsuky 그룹이 악성코드를 은폐하는데 ADS(Alternate Data Stream)를 활용하는 것을 확인했다. 해당 악성코드는 HTML 파일 내부에 포함된 VBScript를 시작으로 정보를 수집하는 Infostealer 유형이며 수많은 더미 코드 사이에 실제 코드가 포함된 것이 특징이다.     터미널에서 아래와 같은 명령어를 실행하여 정보를 수집하고 전송한다.   hostname systeminfo net user