• 위협 인텔리전스
    • 악성코드
    • 다크웹
    • 취약점
    • 피싱/스캠
    • CERT
    • 스미싱
    • EndPoint
    • 모바일
    • Networks
    • APT
    • 트렌드
  • 데일리 위협
  • 보안 권고문
  • RSS
  • Feedly
  • 언어
    • 한국어
    • English
    • 日本語
한국어
English
日本語
RSS
Feedly

[태그:] chm

국내 금융 기업 및 보험사를 사칭한 CHM 악성코드
APT 악성코드

국내 금융 기업 및 보험사를 사칭한 CHM 악성코드

AhnLab Security Emergency response Center(ASEC) 은 지난 3월 금융 기업 보안 메일을 사칭한 CHM 에 대해 소개했었다. 최근 유사한 방식으로 국내 금융 기업 및 보험사를 사칭한 CHM 악성코드 유포가 확인되어 소개하고자 한다. 국내 금융 기업 보안 메일을 사칭한 CHM 악성코드 : RedEyes(ScarCruft) – ASEC BLOG ASEC(AhnLab Security Emergency response Center)

  • 7월 20 2023
다양한 주제를 이용하여 CHM 악성코드를 유포 중인 Kimsuky
APT 악성코드

다양한 주제를 이용하여 CHM 악성코드를 유포 중인 Kimsuky

AhnLab Security Emergency response Center(ASEC) 에서는 Kimsuky 그룹의 APT 공격을 꾸준히 추적해왔으며, 지난 5월 한달간 확인된 내용을 소개하고자 한다. Kimsuky 그룹은 악성코드 유포에 문서 파일을 자주 사용해왔으나, 최근에는 CHM 을 이용한 유포 방식이 다수 확인되고 있다. 또한, 대부분 문서 내용으로 대북 주제를 다루었던 과거와는 다르게 다양한 주제를 이용하여 공격을 시도하고

  • 6월 16 2023
OneNote 와 CHM 을 통해 유포 중인 Qakbot 악성코드
APT 악성코드

OneNote 와 CHM 을 통해 유포 중인 Qakbot 악성코드

AhnLab Security Emergency response Center(ASEC) 에서는 Qakbot 악성코드의 다양한 유포 방식에 대해 소개해왔으며, 지난 2월에는 원노트(OneNote) 로 유포되는 유형을 소개했었다. 최근 OnetNote 로 유포되는 Qakbot 이 다시 확인되었으며, 그 과정에 윈도우 도움말 파일(CHM) 이 이용되는 것을 포착하였다. 원노트(OneNote)로 유포 중인 Qakbot 악성코드 – ASEC BLOG 안랩 ASEC은 지난 1월 마이크로소프트(MS)

  • 4월 27 2023
Tonto 그룹, DLL Side-Loading 에 Anti-Virus 관련 파일 이용
APT 악성코드

Tonto 그룹, DLL Side-Loading 에 Anti-Virus 관련 파일 이용

Tonto 그룹은 주로 아시아 국가를 대상으로 하는 공격 그룹으로, Bisonal 계열의 악성코드를 유포해왔다. AhnLab Security Emergency response Center(ASEC) 에서는 대한민국 교육, 건설, 외교, 정치 분야와 관련된 기관을 대상으로한 Tonto 그룹의 CHM 악성코드 공격을 추적해왔으며, 최근에는 최종적으로 실행되는 악성 행위에 Anti-Virus 제품 관련 파일이 이용되는 정황을 포착하였다. Tonto 그룹의 CHM 악성코드

  • 4월 19 2023
Bitter 그룹, 중국 기관을 대상으로 CHM 악성코드 유포
APT 악성코드

Bitter 그룹, 중국 기관을 대상으로 CHM 악성코드 유포

Bitter (T-APT-17) 그룹은 주로 남아시아 정부 기관을 대상으로 하는 공격 그룹으로, 악성코드 유포에 Word 나 Excel 등 Office 문서를 이용해왔다. AhnLab Security Emergency response Center(ASEC) 에서는 최근 Bitter 그룹에서 중국의 특정 기관을 대상으로 CHM 악성코드를 유포한 정황을 다수 확인하였다. CHM 파일은 올해 초부터 다양한 공격 그룹에서 APT 공격에 이용하고 있으며

  • 4월 04 2023
EDR을 활용한 CHM 악성코드 추적
APT EndPoint 악성코드

EDR을 활용한 CHM 악성코드 추적

AhnLab Security Emergency response Center(ASEC)은 최근 CHM(Compiled HTML Help File)을 이용한 APT 공격 사례를 공개하였다. 패스워드 파일로 위장하여 유포 중인 악성코드 – ASEC BLOG AhnLab Security Emergency response Center(ASEC)은 지난 달 패스워드 파일로 위장하여 정상 문서 파일과 함께 압축 파일로 유포되는 악성코드를 확인하였다. 해당 유형의 악성코드는 정상 문서 파일을 함께

  • 3월 21 2023
패스워드 파일로 위장하여 유포 중인 악성코드
악성코드

패스워드 파일로 위장하여 유포 중인 악성코드

AhnLab Security Emergency response Center(ASEC)은 지난 달 패스워드 파일로 위장하여 정상 문서 파일과 함께 압축 파일로 유포되는 악성코드를 확인하였다. 해당 유형의 악성코드는 정상 문서 파일을 함께 유포함으로써 사용자가 악성 파일임을 알아채기 어렵다. 최근 확인된 악성코드는 CHM과 LNK 형식으로, CHM의 경우 아래에 소개한 악성코드와 동일한 유형으로 같은 공격 그룹에서 제작한 것으로

  • 3월 10 2023
대북 관련 질문지를 위장한 CHM 악성코드 (Kimsuky)
APT 악성코드

대북 관련 질문지를 위장한 CHM 악성코드 (Kimsuky)

ASEC(AhnLab Security Emergency response Center)은 최근 Kimsuky 그룹에서 제작한 것으로 추정되는 CHM 악성코드를 확인하였다. 해당 악성코드 유형은 아래 ASEC 블로그 및 Kimsuky 그룹 유포 악성코드 분석 보고서에서 소개한 악성코드와 동일하며 사용자 정보 유출을 목적으로 한다. Kimsuky 그룹 유포 악성코드 분석 보고서 – 2022.10.20 윈도우 도움말 파일(*.chm)로 유포되는 APT 공격 –

  • 3월 08 2023
국내 금융 기업 보안 메일을 사칭한 CHM 악성코드 : RedEyes(ScarCruft)
APT 악성코드

국내 금융 기업 보안 메일을 사칭한 CHM 악성코드 : RedEyes(ScarCruft)

ASEC(AhnLab Security Emergency response Center) 분석팀은 RedEyes 공격 그룹(also known as APT37, ScarCruft) 이 제작한 것으로 추정되는 CHM 악성코드가 국내 사용자를 대상으로 유포되고 있는 정황을 포착하였다. 지난 2월에 소개한 RedEyes 그룹의 M2RAT 악성코드 공격 과정 중 “2.3. 지속성 유지 (Persistence)” 과정에서 사용된 명령어가 이번 공격에서도 동일한 형태로 사용된 것을 확인하였다.

  • 3월 03 2023
윈도우 도움말 파일(*.chm) 로 유포 중인 AsyncRAT
APT 악성코드

윈도우 도움말 파일(*.chm) 로 유포 중인 AsyncRAT

최근 악성코드의 유포 형태가 다양하게 변화하고 있다. 그 중 윈도우 도움말 파일(*.chm) 을 이용한 악성코드가 작년부터 증가하고 있으며, ASEC 블로그를 통해 아래와 같이 여러 차례 소개해왔다. 윈도우 도움말 파일(*.chm)로 유포되는 APT 공격 코로나 확진 안내문으로 사칭한 악성 도움말 파일 국내 유포 문서 편집 및 메신저 프로그램으로 위장한 백도어 (*.chm) 코인분실,

  • 2월 01 2023

  • 1
  • 2
  • 3
  • Facebook
  • RSS Feed
follow us in feedly