MS 오피스 크랙을 위장하여 유포 중인 악성코드 (XMRig, OrcusRAT 등)

MS 오피스 크랙을 위장하여 유포 중인 악성코드 (XMRig, OrcusRAT 등)

AhnLab SEcurity intelligence Center(ASEC) 에서는 과거 “한글 워드 프로세서 크랙으로 위장하여 유포 중인 Orcus RAT” [1] 포스팅을 통해 국내 사용자들을 대상으로 RAT 및 코인 마이너를 유포하는 공격 사례를 공개한 바 있다. 공격자는 최근까지도 다운로더, 코인마이너, RAT, Proxy, AntiAV 등 다양한 악성코드들을 새롭게 제작해 유포하고 있다. 일반적으로 윈도우, 오피스 정품 인증

국내 사용자 대상 크랙 위장 악성코드 분석 보고서

국내 사용자 대상 크랙 위장 악성코드 분석 보고서

개요   AhnLab SEcurity intelligence Center(ASEC) 에서는 과거 “한글 워드 프로세서 크랙으로 위장하여 유포 중인 Orcus RAT ” 블로그를 통해 국내 사용자들을 대상으로 RAT 및 코인 마이너를 유포하는 공격 사례를 공개한 바 있다. 공격자는 최근까지도 새롭게 악성코드를 제작해 악성코드들을 유포하고 있으며 자사 인프라 기준 현재 최소한 2만여 대가 넘는 시스템이

한글 워드 프로세서 크랙으로 위장하여 유포 중인 Orcus RAT

한글 워드 프로세서 크랙으로 위장하여 유포 중인 Orcus RAT

ASEC 분석팀은 최근 Orcus RAT이 웹하드에서 한글 워드 프로세서의 크랙 버전으로 유포 중인 것을 확인하였다. 이를 유포한 공격자는 과거 웹하드에서 윈도우 정품 인증 툴을 위장해 BitRAT과 XMRig 코인 마이너를 유포하였던 공격자와 동일하다.[1] 공격자가 유포 중인 악성코드들은 과거와 유사한 형태이지만, BitRAT 대신 Orcus RAT을 사용한 것이 특징이다. 이외에도 안티바이러스의 행위 탐지를