브라우저 업데이트로 위장한 악성코드

브라우저 업데이트로 위장한 악성코드

최근 ASEC(AhnLab SEcurity intelligence Center)에서는 브라우저 업데이트로 위장한 악성코드가 불특정 다수를 대상으로 유포 중인 정황을 확인하였다. 해당 악성코드는 감염된 웹 사이트를 통해 유포되며 사용자가 감염된 웹 사이트에 접속하게 될 경우 악성 스크립트가 로드 된다. 악성 스크립트는 크롬이나 파이어폭스 등의 브라우저 업데이트 창을 생성하며 사용자가 악성 파일을 직접 다운로드 하도록 유도한다.

Cloud storage를 활용하는 APT 공격

Cloud storage를 활용하는 APT 공격

  AhnLab SEcurity intelligence Center(ASEC) 에서는 GoogleDrive, OneDrive, DropBox와 같은 클라우드 서비스를 사용하여 사용자의 정보를 수집하거나 악성코드를 유포하는 공격 사례를 꾸준히 공유하였다.[1][2][3] 공격자는 주로 악성 스크립트 및 RAT 악성코드, 디코이 문서 파일 등을 클라우드 서버에 업로드하여 공격을 수행한다. 업로드된 여러 파일들은 유기적으로 동작하여 다양한 악성 행위를 수행한다. 최초 유포 파일부터

RokRAT 악성코드를 유포하는 LNK 파일 (수료증 위장)

RokRAT 악성코드를 유포하는 LNK 파일 (수료증 위장)

AhnLab SEcurity intelligence Center(ASEC)은 백도어 유형의 악성코드를 유포하는 비정상적인 크기의 링크 파일(*.LNK)이 꾸준히 유포되고 있음을 확인하였다. 최근 확인된 링크 파일(*.LNK)은 국내 사용자, 특히 대북 관련 인사를 대상으로 유포하는 것으로 확인된다. 확인된 LNK 파일명은 다음과 같다. 국가정보 아카데미 8기 통합과정 수료증(최종본).lnk Gate access roster 2024.lnk 동북공정(미국의회조사국(CRS Report).lnk 설비목록.lnk 확인된 LNK 파일은

국내 IT 기업을 사칭하여 유포되는 VenomRAT(AsyncRAT)

국내 IT 기업을 사칭하여 유포되는 VenomRAT(AsyncRAT)

AhnLab SEcurity intelligence Center(ASEC)은 AsyncRAT(VenomRAT)을 다운로드하는 바로 가기 파일(.lnk)을 확인하였다. LNK 파일은 정상 워드 문서로 위장하기 위해 ‘설문조사.docx.lnk’ 파일명으로 정상 텍스트 문서와 함께 압축 파일로 유포되었다. 무엇보다 공격 과정에서 사용된 실행 파일(blues.exe)이 국내 기업의 인증서로 위장하고 있어 사용자의 각별한 주의가 필요하다. 악성코드의 전반적인 동작 과정은 다음과 같다. 압축 파일은 사용자의

기업 홍보물 제작을 위장한 악성 LNK 유포

기업 홍보물 제작을 위장한 악성 LNK 유포

최근 AhnLab Security Emergency response Center(ASEC) 에서는 이메일 등의 수단을 통해 금융 및 블록체인 기업 종사자를 대상으로 악성 LNK 파일이 유포되는 정황을 확인하였다. 악성 LNK 파일은 URL 을 통해 유포되며, 자사 인프라를 통해 확인된 URL은 아래와 같다. 다운로드 URLhxxps://file.lgclouds001[.]com/read/?[이메일 계정]&zw=블록체인%20기업%20솔루션%20편람%20제작.ziphxxps://file.ssdrive001[.]com/read/?[이메일 계정]&zw=블록체인%20기업%20솔루션%20편람%20제작.zip 다운로드되는 파일은 “블록체인 기업 솔루션 편람 제작.zip” 명의 압축파일로,

공공기관을 사칭하여 유포 중인 악성코드 주의(LNK)

공공기관을 사칭하여 유포 중인 악성코드 주의(LNK)

AhnLab Security Emergency response Center(ASEC)은 악성 바로가기(*.lnk) 파일이 공공기관을 사칭하여 유포되고 있음을 확인하였다. 공격자는 보안 메일로 위장한 악성 스크립트(HTML) 파일을 메일에 첨부하여 유포하는 것으로 보인다. 주로 통일, 안보 관계자를 대상으로 하며 정상 문서처럼 보이기 위해 사례비 지급에 관한 내용으로 위장한 것이 특징이다. 악성코드의 동작 방식 및 C2 형식이 이전 공유한

국세청을 사칭한 악성 LNK 유포

국세청을 사칭한 악성 LNK 유포

AhnLab Security Emergency response Center(ASEC) 에서는 국세청을 사칭한 악성 LNK 파일이 국내 유포되고 있는 정황을 확인하였다. LNK 를 이용한 유포 방식은 과거에도 사용되던 방식으로 최근 국내 사용자를 대상으로 한 유포가 다수 확인되고 있다. 최근 확인된 악성 LNK 파일은 이메일에 첨부된 URL 을 통해 유포되는 것으로 추정된다. 자사 인프라를 통해 확인된