일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- Code Up
- 오늘의 보안
- C language
- defcon.mem
- c언어
- 멀웨어
- 오늘의 보안동향
- ctf
- 다운로드
- C
- 코드업
- 리버싱 핵심원리
- 보안
- Memory Forensics
- Volatility
- Defcon DFIR CTF 2019
- sql
- DEFCON
- 설치
- 코딩
- cmd
- C 프로그래밍
- 악성코드
- 보안동향
- 리버싱
- 정보보안기사
- 랜섬웨어
- 오늘의 영어
- SQLD
- codeup
- Today
- Total
오브의 빛나는 별
[오늘의 보안] Medusa 랜섬웨어 본문
<3줄 요약>
- Medusa 랜섬웨어는 첨단 기술, 교육, 제조, 의료 등 광범위한 산업을 표적으로 삼는 것으로 알려짐
- 취약점이 있는 자산이나 애플리케이션을 악용하고 합법적인 계정을 하이재킹하는 것으로 시작
- 랜섬웨어 실행 시, .dll, .exe, .lnk 및 .medusa 확장자 파일 열거 후 암호화 진행
LotL(living off-the-land) 기술: 대상 컴퓨터에 이미 설치된 도구를 사용하거나 간단한 스크립트와 셸 코드를 메모리에서 직접 실행하는 공격
https://thehackernews.com/2024/01/medusa-ransomware-on-rise-from-data.html
- Medusa 랜섬웨어( Medusa Locker와 다름)는 첨단 기술, 교육, 제조, 의료, 소매 등 광범위한 산업을 대상으로 함
- 2023년에는 주로 미국, 영국, 프랑스, 이탈리아, 스페인, 인도의 74개 조직이 랜섬웨어의 영향을 받은 것으로 추정
- 패치되지 않은 취약점이 있는 인터넷 연결 자산이나 애플리케이션을 악용하고 합법적인 계정을 하이재킹하는 것으로 시작
- 종종 초기 액세스 브로커를 사용하여 대상 네트워크에 대한 발판을 확보
- Microsoft Exchange Server를 이용하여 웹 셸을 업로드한 후 ConnectWise 원격 모니터링 및 관리(RMM) 소프트웨어를 설치하고 실행하는 통로로 사용함
- 합법적인 활동 및 회피 탐지와 조화를 이루는 LotL(living off-the-land) 기술에 의존
- 하드 코딩된 보안 제품 목록을 종료하기 위해 한 쌍의 커널 드라이버를 사용
- 랜섬웨어를 실행하여 .dll, .exe, .lnk 및 .medusa 확장자를 가진 파일을 열거하고 암호화
'오늘의 보안' 카테고리의 다른 글
[오늘의 보안동향] 대성마이맥 해킹…회원 개인정보 9만 5천여 건 유출 (0) | 2024.01.22 |
---|---|
[오늘의 보안동향] 샤오치잉 활동했던 中 해커, ‘김천녹색미래과학관’ 디페이스 공격 이어 한국 정부기관 해킹 예고 (0) | 2024.01.22 |
[오늘의 보안동향] K리그 프로축구팀 울산 HD FC 홈페이지 해킹? 다크웹에 데이터 판매 공지 올라와 (1) | 2024.01.19 |
[오늘의 보안동향] 해외 배송 업체 페덱스 사칭 ‘사후납부통관 세금 안내’ 피싱 메일 유포 (0) | 2024.01.16 |
[오늘의 보안동향] 사회복지자원봉사인증관리시스템(VMS) 개인정보 유출 의심사고 발생 (0) | 2024.01.15 |