Sharpire를 설치하는 ActiveMQ 취약점 공격 사례 (Kinsing)

Sharpire를 설치하는 ActiveMQ 취약점 공격 사례 (Kinsing)

AhnLab SEcurity intelligence Center(ASEC)은 Kinsing 공격자가 최근까지도 알려진 취약점을 이용해 악성코드를 유포 중인 것을 확인하였다. 공격자는 ActiveMQ의 CVE-2023-46604 취약점이 공개된 이후부터 이를 공격하여 악성코드를 설치해 왔으며 리눅스뿐만 아니라 윈도우 시스템도 그 대상이다. [1] 최신 공격 사례에서 사용된 악성코드들로는 이미 알려진 XMRig나 Stager뿐만 아니라 Sharpire가 있다. Sharpire는 Powershell Empire를 지원하는 닷넷

국내 웹 서버 대상 불법 도박 광고 사이트 연결 악성코드 유포 사례

국내 웹 서버 대상 불법 도박 광고 사이트 연결 악성코드 유포 사례

AhnLab SEcurity intelligence Center(ASEC)은 국내 웹 서버 대상으로 불법 도박 광고 사이트 연결을 유도하는 악성코드 유포 정황을 확인하였다. 공격자는 부적절하게 관리되고 있는 국내의 윈도우 IIS(Internet Information Services) 웹 서버 최초 침투 이후 미터프리터 백도어, 포트 포워딩 도구, IIS 모듈 악성코드 도구 설치 및 ProcDump를 이용한 서버의 자격 증명 정보를 탈취하였다.

국내 어학원 사이트를 통해 유포되는 악성코드 분석 보고서

국내 어학원 사이트를 통해 유포되는 악성코드 분석 보고서

AhnLab SEcurity intelligence Center(ASEC)은 최근 부적절하게 관리되고 있는 윈도우 IIS(Internet Information Services) 웹 서버를 통해 미터프리터 백도어, 포트 포워딩, IIS 모듈 악성코드 도구가 설치되는 것을 확인하였다. 이번 공격 사례에서 공격자는 웹 서버에 IIS 모듈 악성코드를 최종 설치하였다. IIS 모듈은 IIS C++ API 혹은 ASP.NET 2.0 API를 사용하여 개발할 수 있으며

Redis 서버를 통해 설치되는 메타스플로잇 미터프리터

Redis 서버를 통해 설치되는 메타스플로잇 미터프리터

AhnLab SEcurity intelligence Center(ASEC) 에서는 최근 Redis 서비스를 통해 메타스플로잇의 미터프리터 백도어 악성코드가 설치 중인 것을 확인하였다. Redis는 Remote Dictionary Server의 약자로서 오픈 소스 In-memory 데이터 구조 저장소이자 데이터베이스이다. 공격자는 부적절한 설정을 악용하였거나 취약점 공격을 통해 명령을 실행한 것으로 추정된다. Redis는 주로 캐싱, 세션 관리, 메시지 브로커, 대기열 등 다양한

Meterpreter를 이용해 웹 서버를 공격하는 Kimsuky 그룹

Meterpreter를 이용해 웹 서버를 공격하는 Kimsuky 그룹

AhnLab Security Emergency response Center(ASEC)에서는 최근 Kimsuky (김수키) 공격 그룹이 웹 서버를 대상으로 악성코드를 유포하고 있는 것을 확인하였다. Kimsuky는 북한의 지원을 받고 있다고 확인되는 위협 그룹으로 2013년부터 활동하고 있다. 초기에는 한국의 북한 관련 연구기관 등에 대한 공격을 진행했으며 2014년 한국의 에너지 기관에 대한 공격을 진행했으며 2017년 이후 한국 외 다른

국내 의료기관의 취약한 서버를 대상으로 유포된 미터프리터(Meterpreter)

국내 의료기관의 취약한 서버를 대상으로 유포된 미터프리터(Meterpreter)

  ASEC 분석팀에서는 취약한 서버를 대상으로 유포 중인 악성코드를 모니터링 하던 중 국내 의료 기관에서 사용 중인 PACS(Picture Archiving and Communication System) 서버를 공격한 사례가 확인되었다. PACS(Picture Archiving and Communication System)는 환자의 의료 영상을 디지털로 관리하고 전송하는 시스템으로써 병원에서 의료 영상을 시공간 제한 없이 조회하고 판독하기 위해 사용하는 시스템이다. 따라서

AnyDesk 원격 툴을 악용하는 공격 사례 (코발트스트라이크, 미터프리터)

AnyDesk 원격 툴을 악용하는 공격 사례 (코발트스트라이크, 미터프리터)

윈도우 시스템 기준 MS-SQL 서버는 대표적인 공격 대상이다. 공격자들은 부적절하게 관리되고 있는 취약한 MS-SQL 서버들을 대상으로 스캐닝한 후 제어 획득에 성공할 경우 악성코드를 설치한다. 공격자에 의해 설치되는 악성코드들로는 코인 마이너나 랜섬웨어 그리고 백도어 악성코드 등 목적에 맞게 다양한 유형들이 존재한다. 백도어 유형의 악성코드들 중에는 Remcos RAT, Gh0st RAT과 같은 원격

메타스플로잇 미터프리터를 이용한 공격 사례

메타스플로잇 미터프리터를 이용한 공격 사례

메타스플로잇(Metasploit)은 침투 테스트 목적의 프레임워크이다. 기업이나 기관의 네트워크 및 시스템에 대한 보안 취약점을 점검하기 위한 목적으로 사용 가능한 도구로서 침투 테스트 단계별로 다양한 기능들을 지원한다. 메타스플로잇은 코발트 스트라이크처럼 최초 감염을 위한 다양한 형태의 페이로드 생성부터 계정 정보 탈취, 내부망 이동을 거쳐 시스템 장악까지 단계별로 필요한 기능들을 제공한다. 코발트 스트라이크는 상용