MSC 확장자를 통해 유포 중인 Rhadamanthys 인포스틸러
AhnLab SEcurity intelligence Center(ASEC)은 Rhadamanthys 인포스틸러가 MSC 확장자 파일로 유포되고 있음을 확인했다. MSC 확장자는 Microsoft Management Console(MMC)에 의해 실행되는 XML 기반의 포맷으로, 스크립트 코드 및 커맨드 명령 실행 또는 프로그램 실행 등 다양한 작업을 등록하여 실행할 수 있다. 실행되는 방식으로는 두 가지 유형이 있는데, 첫 번째는 apds.dll의 취약점(CVE-2024-43572)을 사용하는 유형이고,
2024년 12월 APT 공격 동향 보고서(국내)
개요 안랩은 자사 인프라를 활용하여 국내 타겟의 APT(Advanced Persistent Threat) 공격에 대한 모니터링을 진행하고 있다. 본 보고서에는 2024년 12월 한 달 동안 확인된 APT 국내 공격에 대한 분류 및 통계를 다루며, 유형별 기능을 소개한다. 그림 1. 2024년 12월 APT 국내 공격 통계 국내 유포가 확인된 APT 공격에 대해서는 침투
2024년 11월 APT 공격 동향 보고서(국내)
개요 안랩은 자사 인프라를 활용하여 국내 타겟의 APT(Advanced Persistent Threat) 공격에 대한 모니터링을 진행하고 있다. 본 보고서에는 2024년 11월 한 달 동안 확인된 APT 국내 공격에 대한 분류 및 통계를 다루며, 유형별 기능을 소개한다. 그림 1. 2024년 11월 APT 국내 공격 통계 국내 유포가 확인된 APT 공격에 대해서는
2024년 MSC 악성코드 동향 보고서
MSOffice 문서형 악성코드의 유포가 줄어들면서 LNK, CHM 등 다양한 포맷의 악성코드가 대두되고 있다. 올해 2분기에는 Microsoft Management Console(MMC)에서 사용하는 MSC(snap-ins/Management Saved Console) 파일 포맷의 악성코드가 새로 확인되었다. MSC 파일은 XML 기반의 포맷으로, 스크립트 코드 및 커맨드 명령 실행 또는 프로그램 실행 등 다양한 작업을 등록하여 실행할 수 있다. 자사에서 확인된
2024년 10월 APT 공격 동향 보고서(국내)
개요 안랩은 자사 인프라를 활용하여 국내 타겟의 APT(Advanced Persistent Threat) 공격에 대한 모니터링을 진행하고 있다. 본 보고서에는 2024년 10월 한 달 동안 확인된 APT 국내 공격에 대한 분류 및 통계를 다루며, 유형별 기능을 소개한다. 그림 1. 2024년 10월 APT 국내 공격 통계 국내 유포가 확인된 APT 공격에
2024년 09월 APT 공격 동향 보고서(국내)
본 보고서는 2024년 9월 한 달 동안 확인된 APT 국내 공격에 대한 분류 및 통계를 다루며, 유형별 기능을 소개한다. 아래는 일부의 내용을 요약한 정보이다. [목차] 목차개요APT 국내 공격 동향 1) Spear Phishing 1.1 LNK 를 활용한 공격1.2 HWP 를 활용한 공격1.3 MSC 를 활용한 공격1.4 CHM 를 활용한 공격2) Supply Chain
강연의뢰서로 위장한 Kimsuky 그룹 악성코드(MSC, HWP)
최근 특정 사용자를 대상으로 하는 강연 의뢰서를 위장한 악성코드가 확인되었다. 유포 파일로는 한글 문서(HWP) 파일과 MSC 확장자 형식의 파일이 확인되었으며, 추가 악성 파일을 다운로드한다. 정상 문서로 위장하기 위한 디코이 문서 파일에는 개인 정보가 작성되어 있는 경우도 확인되어 특정 사용자를 대상으로 악성코드를 유포하는 것으로 보인다. 최종적으로 실행되는 악성 행위는 확인되지
2024년 08월 APT 공격 동향 보고서(국내)
본 보고서는 2024년 8월 한 달 동안 확인된 APT 국내 공격에 대한 분류 및 통계를 다루며, 유형별 기능을 소개한다. 아래는 일부의 내용을 요약한 정보이다. [목차] 개요 APT 국내 공격 동향 1) Spear Phishing 1.1 LNK를 활용한 공격 1.2 HWP를 활용한 공격 1.3 JSE를 활용한 공격 1.4 CHM를 활용한 공격 1.5 MSC를 활용한 공격 1.6 EXE를 활용한 공격1.7 SCRIPT
아마존 서비스를 악용하는 MSC파일 유포중
최근 ASEC(AhnLab SEcurity Intelligence Center)에서는 아마존 서비스를 악용하는 악성 MSC 파일이 유포 중인 것을 확인했다. MSC 확장자는 XML 파일 포맷 구조를 가지고 있는 것이 특징이며 MMC(Microsoft Management Console)에 의해 실행되는 방식이다. 지난 6월 22일 Elastic Security Labs에 의해 공개된 이후부터 유포량이 증가했으며 이번에 확보한 2개의 MSC 파일은 MSC 파일 내부

