정상 서명을 가진 백도어 악성코드, Steam 정리 툴로 위장하여 유포 중

정상 서명을 가진 백도어 악성코드, Steam 정리 툴로 위장하여 유포 중

유명 게임 플랫폼 Steam 클라이언트 정리 툴 “SteamCleaner”로 위장한 악성코드가 다수 유포 중이다. 해당 악성코드에 감염될 경우 악성 Node.js 스크립트가 사용자 PC에 상주하게 되고, C2와 주기적으로 통신하며 공격자의 명령을 실행할 수 있다.   SteamCleaner는 Steam 클라이언트의 찌꺼기 파일을 정리해 주는 오픈소스 툴로, 2018년 9월을 마지막으로 더 이상 업데이트가 되지 않는

Sharpire를 설치하는 ActiveMQ 취약점 공격 사례 (Kinsing)

Sharpire를 설치하는 ActiveMQ 취약점 공격 사례 (Kinsing)

AhnLab SEcurity intelligence Center(ASEC)은 Kinsing 공격자가 최근까지도 알려진 취약점을 이용해 악성코드를 유포 중인 것을 확인하였다. 공격자는 ActiveMQ의 CVE-2023-46604 취약점이 공개된 이후부터 이를 공격하여 악성코드를 설치해 왔으며 리눅스뿐만 아니라 윈도우 시스템도 그 대상이다. [1] 최신 공격 사례에서 사용된 악성코드들로는 이미 알려진 XMRig나 Stager뿐만 아니라 Sharpire가 있다. Sharpire는 Powershell Empire를 지원하는 닷넷

AhnLab EDR을 활용한 리눅스 PAM 악용 악성코드 공격 탐지

AhnLab EDR을 활용한 리눅스 PAM 악용 악성코드 공격 탐지

PAM (Pluggable Authentication Modules)은 su, sudo, sshd와 같은 응용 프로그램이 인증과 같은 보안 정책 로직을 직접 구현하지 않고도 수행할 수 있게 해주는 모듈형 프레임워크이다. 응용 프로그램은 libpam 라이브러리에 인증을 위임하며 해당 라이브러리에서 설정 정보에 따라 PAM 모듈을 로드하여 실행한 뒤 결과를 취합하는 방식이다. 예를 들어 OpenSSH 서버 프로세스인 sshd에 로그인

카드사 보안메일 인증창을 위장하여 정보를 탈취하는 악성 LNK 유포 주의

카드사 보안메일 인증창을 위장하여 정보를 탈취하는 악성 LNK 유포 주의

AhnLab SEcurity intelligence Center(ASEC)에서는 최근 카드사 보안메일 인증창을 위장하여 사용자 정보를 탈취하는 악성 LNK 파일이 유포 중인 정황을 확인하였다. 확인된 악성 LNK 파일은 다음과 같이 카드사를 위장한 파일명을 가지고 있다.   **card_detail_20250610.html.lnk   그동안에는 파워쉘 스크립트를 활용해 키로깅 및 정보 탈취를 수행하였으나, 금번에는 DLL 파일을 다운로드하여 키로깅 및 정보 탈취를

2025년 2분기 윈도우 데이터베이스 서버  대상 악성코드 통계 보고서

2025년 2분기 윈도우 데이터베이스 서버 대상 악성코드 통계 보고서

개요  ASEC 분석팀에서는 자사 ASD 인프라를 활용하여 윈도우 운영체제에 설치된 MS-SQL 서버 및 MySQL 서버를 대상으로 하는 공격들에 대한 대응 및 분류를 진행하고 있다. 본 문서에서는 2025년 2분기에 확인된 로그를 기반으로 공격 대상이 된 MS-SQL 및 MySQL 서버들의 피해 현황과 해당 서버들을 대상으로 발생한 공격들에 대한 통계를 다룬다. 그리고 각각의

스테가노그래피 기법을 이용해 유포중인 XwormRAT

스테가노그래피 기법을 이용해 유포중인 XwormRAT

AhnLab SEcurity intelligence Center(ASEC)는 자체 구축한 “이메일 허니팟 시스템”을 통해 피싱 이메일을 통해 유포되는 악성코드에 대한 정보를 수집하고 있으며, 이를 기반으로 ASEC Blog를 통해 매월 “피싱 이메일 동향 보고서” 및 “인포스틸러 동향 보고서”로 공개하고 있다. 그러던 중 최근 XwormRAT 악성코드가 스테가노그래피 기법을 활용하여 유포되고 있음을 확인하였다.   해당 악성코드는 VBScript