2024년 4분기 리눅스 SSH 서버 대상 악성코드 통계 보고서
개요 AhnLab SEcurity intelligence Center(ASEC)에서는 허니팟을 활용하여 부적절하게 관리되고 있는 리눅스 SSH 서버를 대상으로 하는 무차별 대입 공격 또는 사전 공격들에 대한 대응 및 분류를 진행하고 있다. 본 문서에서는 2024년 4분기에 확인된 로그를 기반으로 공격에 사용된 공격지들의 현황과 해당 공격지(Attack Source)들에서 수행한 공격들에 대한 통계를 다룬다. 그리고 각각의 공격에 사용된
리눅스 SSH 서버를 대상으로 유포 중인 SuperShell 악성코드
AhnLab SEcurity intelligence Center(ASEC)에서는 최근 부적절하게 관리되고 있는 리눅스 SSH 서버를 대상으로 백도어 악성코드인 SuperShell을 설치하는 공격 사례를 확인하였다. SuperShell은 중국어를 사용하는 개발자에 의해 제작되었으며 Go 언어로 개발되어 윈도우와 리눅스, 안드로이드를 포함한 다양한 플랫폼을 지원한다. 실질적인 기능은 리버스 쉘이며 공격자는 이를 이용해 감염 시스템을 원격에서 제어할 수 있다. Figure 1.
XMRig 코인 마이너를 유포하는 BMOF(Binary Managed Object File) (MDS 제품 탐지)
본 블로그에서는 BMOF(Binary Managed Object File) 유형의 소개와 이를 통해 XMRig 코인 마이너를 유포하는 사례에 대해서 소개한다. BMOF(Binary Managed Object File) BMOF(Binary Managed Object File)는 WMI(Windows Management Instrumentation)와 관련된 정보를 정의하고 관리하는 사용되는 파일인 MOF(Managed Object File)의 컴파일된 형태이다. 파일 자체는 악성이 아니며 “C:\Windows\System32\wbem” 경로에도 기본적으로 수백개의 파일이
크랙 위장 악성코드 유포 주의 (V3 Lite 설치 방해)
AhnLab SEcurity intelligence Center(ASEC) 에서는 이전에 “MS 오피스 크랙을 위장하여 유포 중인 악성코드 (XMRig, OurcusRAT 등)” 포스팅을 통해 크랙 프로그램을 위장한 악성코드의 위험성을 소개한 바 있다. [1] 크랙 프로그램을 위장한 악성코드는 주로 웹 하드나 블로그, 토렌트를 통해 유포되어 다수의 시스템이 감염되는 경향이 있으며, 주기적인 업데이트를 통해 감염된 시스템이 공격자로부터 지속적으로
국내 사용자 대상 크랙 위장 악성코드 분석 보고서
개요 AhnLab SEcurity intelligence Center(ASEC) 에서는 과거 “한글 워드 프로세서 크랙으로 위장하여 유포 중인 Orcus RAT ” 블로그를 통해 국내 사용자들을 대상으로 RAT 및 코인 마이너를 유포하는 공격 사례를 공개한 바 있다. 공격자는 최근까지도 새롭게 악성코드를 제작해 악성코드들을 유포하고 있으며 자사 인프라 기준 현재 최소한 2만여 대가 넘는 시스템이

