정상 프로젝트를 위장한 Github 저장소를 통해 SmartLoader 악성코드 유포

정상 프로젝트를 위장한 Github 저장소를 통해 SmartLoader 악성코드 유포

AhnLab SEcurity intelligence Center(ASEC) 에서는 최근 Github 저장소를 통해 SmartLoader 악성코드가 다수 유포되고 있는 정황을 확인하였다. 해당 저장소들은 정상적인 프로젝트로 위장해 정교하게 제작되었으며, 주로 게임 핵, 소프트웨어 크랙, 자동화 도구 등의 주제를 활용하여 사용자들의 관심을 끌고 있다. 저장소에는 README 파일과 압축 파일이 포함되어 있으며, 압축 파일 내부에 SmartLoader 악성코드가 존재한다.

인포스틸러 로그스 분석 보고서

인포스틸러 로그스 분석 보고서

알림     InfoStealer Logs 분석 보고서는 텔레그램을 비롯한 딥웹과 다크웹에서 수집한 다양한 InfoStealer Log(RedLine, Raccoon, Vidar, Meta등)를 분석한 보고서이다. 출처와 내용 중 일부는 사실 관계를 확인할 수 없는 것도 있음을 미리 밝힌다.     서론     이 보고서의 목적은 InfoStealer 악성코드가 탈취한 로그 데이터를 심층 분석하여 사이버 보안

스팸 메일로 유포되는 닷넷 다운로더 악성코드

스팸 메일로 유포되는 닷넷 다운로더 악성코드

ASEC 주간 악성코드 통계에 따르면 최근 유포되고 있는 악성코드들 다수가 인포스틸러(정보 유출형 악성코드) 및 RAT(Remote Administration Tool) 악성코드들이다. 이러한 인포스틸러 및 RAT의 상당수는 스팸 메일을 통해 유포되며, 대부분 사용자가 첨부 파일을 실행시키도록 유도하는 방식이 사용된다. 전형적인 스팸 메일 첨부 파일을 통한 유포 방식 공격자는 스팸 메일의 첨부 파일을 이용해 악성코드를

유튜브를 통해 유포 중인 RedLine 인포스틸러

유튜브를 통해 유포 중인 RedLine 인포스틸러

ASEC 분석팀은 최근 RedLine 인포스틸러 악성코드가 크랙 프로그램 다운로드 링크로 위장한 유튜브 사이트를 통해 유포 중인 것을 확인하였다. RedLine은 정보 유출 악성코드로서 웹 브라우저 및 FTP 클라이언트 프로그램에 저장되어 있는 사용자 계정 정보나 스크린샷, 코인 지갑 주소 등 사용자 정보를 C&C 서버에 유출하는 기능을 갖는다. RedLine 악성코드가 최초로 확인된 것은