국내 웹 서버 대상 불법 도박 광고 사이트 연결 악성코드 유포 사례
AhnLab SEcurity intelligence Center(ASEC)은 국내 웹 서버 대상으로 불법 도박 광고 사이트 연결을 유도하는 악성코드 유포 정황을 확인하였다. 공격자는 부적절하게 관리되고 있는 국내의 윈도우 IIS(Internet Information Services) 웹 서버 최초 침투 이후 미터프리터 백도어, 포트 포워딩 도구, IIS 모듈 악성코드 도구 설치 및 ProcDump를 이용한 서버의 자격 증명 정보를 탈취하였다.
국내 어학원 사이트를 통해 유포되는 악성코드 분석 보고서
AhnLab SEcurity intelligence Center(ASEC)은 최근 부적절하게 관리되고 있는 윈도우 IIS(Internet Information Services) 웹 서버를 통해 미터프리터 백도어, 포트 포워딩, IIS 모듈 악성코드 도구가 설치되는 것을 확인하였다. 이번 공격 사례에서 공격자는 웹 서버에 IIS 모듈 악성코드를 최종 설치하였다. IIS 모듈은 IIS C++ API 혹은 ASP.NET 2.0 API를 사용하여 개발할 수 있으며
Meterpreter를 이용해 웹 서버를 공격하는 Kimsuky 그룹
AhnLab Security Emergency response Center(ASEC)에서는 최근 Kimsuky (김수키) 공격 그룹이 웹 서버를 대상으로 악성코드를 유포하고 있는 것을 확인하였다. Kimsuky는 북한의 지원을 받고 있다고 확인되는 위협 그룹으로 2013년부터 활동하고 있다. 초기에는 한국의 북한 관련 연구기관 등에 대한 공격을 진행했으며 2014년 한국의 에너지 기관에 대한 공격을 진행했으며 2017년 이후 한국 외 다른
국내 의료기관의 취약한 서버를 대상으로 유포된 미터프리터(Meterpreter)
ASEC 분석팀에서는 취약한 서버를 대상으로 유포 중인 악성코드를 모니터링 하던 중 국내 의료 기관에서 사용 중인 PACS(Picture Archiving and Communication System) 서버를 공격한 사례가 확인되었다. PACS(Picture Archiving and Communication System)는 환자의 의료 영상을 디지털로 관리하고 전송하는 시스템으로써 병원에서 의료 영상을 시공간 제한 없이 조회하고 판독하기 위해 사용하는 시스템이다. 따라서

