웹하드(성인 게임)를 통해 유포중인 xRAT(QuasarRAT) 악성코드

웹하드(성인 게임)를 통해 유포중인 xRAT(QuasarRAT) 악성코드

AhnLab SEcurity intelligence Center(ASEC)은 최근 국내 수집되고 있는 악성코드들의 유포지를 모니터링하던 중 xRAT(QuasarRAT) 악성코드가 성인 게임을 위장하여 웹하드를 통해 유포되고 있는 사실을 확인하였다. 웹하드는 국내 환경에서 악성코드 유포에 주로 사용되는 대표적인 플랫폼이다.   일반적으로 공격자들은 njRAT이나 XwormRAT 같이 쉽게 구할 수 있는 악성코드들을 사용하며, 게임과 같은 정상 프로그램이나 성인물을 위장하여

Kimsuky 그룹이 사용하는 Github Repository

Kimsuky 그룹이 사용하는 Github Repository

개요   AhnLab SEcurity intelligence Center(ASEC)에서는 Kimsuky 그룹의 악성코드를 분석하던 중 특정 GitHub Repository를 발견했다. 확인 결과 2020년부터 유포 중인 FlowerPower 악성코드 유형이 업로드되어 있는 것을 확인했으며 해당 Github로 유출된 사용자 정보가 업로드되어 있으며 과거에 사용한 유형과 동일한 유형[1]임을 확인했으며 분석하는 현 시간(07/05)까지 접근이 가능했다.   [그림 1] GitHub Repository

AutoIt을 사용해 악성코드를 제작하는 Kimsuky 그룹 (RftRAT, Amadey)

AutoIt을 사용해 악성코드를 제작하는 Kimsuky 그룹 (RftRAT, Amadey)

개요초기 침투 방식…. 2.1. 스피어 피싱 공격…. 2.2. LNK 악성코드원격 제어 악성코드…. 3.1. XRat (Loader)…. 3.2. Amadey…. 3.3. 최신 공격 사례…….. 3.3.1. AutoIt Amadey…….. 3.3.2. RftRAT감염 이후…. 4.1. 키로거…. 4.2. 인포스틸러…. 4.3. 기타 유형들결론   1. 개요 북한의 지원을 받고 있다고 알려진 Kimsuky 위협 그룹은 2013년부터 활동하고 있다. 초기에는 한국의

Kimsuky 그룹의 xRAT(Quasar RAT) 유포 정황

Kimsuky 그룹의 xRAT(Quasar RAT) 유포 정황

2022년 1월 26일 ASEC 분석팀은 Kimsuky 공격 그룹에서 xRAT (Quasar RAT 기반의 오픈소스 RAT) 악성코드를 사용하는 정황을 포착하였다. xRAT Github 주소 : https://github.com/tidusjar/xRAT 자사 ASD(AhnLab Smart Defense) 인프라에 확보된 로그에 따르면 공격자는 Gold Dragon의 변종을 1월 24일 최초 감염 PC에 설치하였다. 확보된 파일이 Gold Dragon의 변종이라고 추정하는 근거는 다음과 같다.