일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- 리버싱
- 리버싱 핵심원리
- sql
- 실기
- ctf
- 오늘의 영어
- Volatility
- 멀웨어
- C
- 오늘의 보안
- SQLD
- 보안
- C language
- codeup
- 코딩
- defcon.mem
- cmd
- c언어
- 설치
- Code Up
- 보안동향
- 정보보안기사
- 코드업
- Defcon DFIR CTF 2019
- 랜섬웨어
- 필기
- 정처기
- Memory Forensics
- 악성코드
- 다운로드
- Today
- Total
목록악성코드 (17)
오브의 빛나는 별

- 정상 EXE 파일과 악성 DLL을 같은 디렉토리에 압축하여 정상 EXE 파일 실행을 유도하는 정보탈취 악성코드가 활발히 유포 중으로 사용자들의 주의 필요 - 암호화된 RAR 압축 파일이 다운로드되며 패스워드는 파일명 혹은 유포 페이지에 명시되어 있음 - 데이터 파일, 정상 EXE, 변조된 악성 DLL이 한 디렉토리 내에 위치해야 악성코드가 동작하고, 데이터 파일은 PNG 이미지 파일로 위장 DLL Hijacking: 공격자가 공격에 사용될 DLL 파일 내부에 악성코드를 삽입한 이후 DLL 파일을 검색하고 로드하는 방식을 악용하여 애플리케이션에 악성코드를 주입하는 방식 RAR: TUI 셸 프로그램을 제공해 메뉴를 통해서 파일을 압축하거나 압축을 풀 수 있는 무손실 압축 포맷 EntryPoint: 운영 ..

- 서비스에 등록되어 동작하는 Volgmer는 정상 파일을 위장한 이름으로 설치되며 설정 데이터를 레지스트리 키에 암호화하여 저장하는 점이 특징 - 2022년부터는 Volgmer 대신 Scout라는 이름의 다운로더 악성코드가 감염 시스템을 제어하기 위한 백도어 악성코드로 공격에 사용 중 - Scout 다운로더는 Graphical User Interface(GUI) 프로그램들과 유사하게 윈도우를 생성하여 동작하는 것이 특징 Volgmer 악성코드: 감염된 시스템의 백도어를 열 수 있는 보안 위협으로, 이를 통해 악성 코드가 C&C 서버와 통신하면서 시스템 정보를 검색하고 명령을 실행하며 파일을 업로드하고 실행 파일을 다운로드 Scout 악성코드: 다운로드한 페이로드는 감염 시스템을 제어하기 위한 백도어 악..

- 최근 부적절하게 관리되고 있는 리눅스 SSH 서버를 대상으로 설치되고 있는 ShellBot 악성코드의 유포 방식이 일반적인 IP 주소 대신 16진수 값으로 변경 - 일반적으로 '점 – 10진수 표기법'을 사용하나 공격자들은 URL 진단을 우회하기 위한 목적으로 10진수나 16진수로 표현 - ShellBot이 설치될 경우 DDoS Bot으로 사용되거나 다양한 백도어 기능을 통해 추가 악성코드 설치 및 다른 공격에 사용 ShellBot 악성코드: PerlBot이라고도 불리는 ShellBot은 Perl 언어로 개발된 DDoS Bot 악성코드로서 C&C 서버와 IRC 프로토콜을 이용해 통신하는 것 DDoS Bot: 스팸 발송, 데이터 도난, 랜섬웨어, 사기성 광고 클릭 또는 DDoS(분산 서비스 거부) 공격..

- 메일을 통해 악성 BAT파일로 유포되는 AgentTesla 정보 탈취 악성코드의 유포 정황 발견 - 다른 이메일 계정을 통해 발신한다는 제목으로 수신자를 속여 악성파일(.BAT)의 실행 유도 - xcopy 명령을 통해 BAT 파일을 복사하고, 정상 powershell.exe를 png 확장자로 위장 BAT 파일: 실행시 윈도우 응용프로그램인 cmd.exe에 의해 구동되는 스크립트 파일 유형 AgentTesla: 인포스틸러 악성코드로, 웹 브라우저, 메일 및 FTP 클라이언트 등에 저장된 사용자 정보 유출 파일리스(Fileless) 기법: 일반적인 악성코드는 실행파일(PE)형태를 가지지만, 파일리스는 운영체제에서 제공하는 스크립트 엔진을 사용해 악성행위를 수행 https://asec.ahnlab.com/..

- 부적절하게 관리되고 있는 MS-SQL 서버를 대상으로 Hidden 루트킷을 설치하는 Gh0st RAT 변종 HiddenGh0st 유포중 - 파일 진단을 우회하기 위해 패킹된 상태로 유포하고, 파일 은폐를 위해 파일 시스템 미니 필터 드라이버 사용 - 중국어 사용자들이 주로 사용하는 QQ 메신저 정보 탈취 기능이 함께 포함된 것을 보면 중국어 사용자들을 주요 공격 대상으로 하는 것으로 추정 HiddenGh0st 악성코드: Hidden 루트킷을 설치하는 Gh0st RAT 변종 Gh0st RAT: 중국의 C. Rufus Security Team에서 개발되었으며 오픈소스로 공개된 원격 제어 악성코드 https://asec.ahnlab.com/ko/57028/ MS-SQL 서버를 공격하는 HiddenGh0st..

- 국내 기업의 윈도우 시스템 또는 태국 방송사 대상으로 BlueShell을 이용한 APT 공격 - Go 언어로 제작되었고, ReadMe 파일이 중국어인 것이 특징이며 C&C 서버와의 통신에 TLS 암호화를 지원하여 네트워크 탐지 우회 - BlueShell 악성코드인 '/tmp/kthread'를 실행한 이후에는 삭제하고 '/sbin/rpcd'로 위장 BlueShell: Go 언어로 개발된 백도어 악성코드로서 깃허브에 공개되어 있으며 윈도우, 리눅스, 맥 운영체제를 지원 Go 언어: 전통적인 컴파일, 링크 모델을 따르는 범용 프로그래밍 언어 https://asec.ahnlab.com/ko/56715/ 국내와 태국 대상 APT 공격에 사용된 BlueShell 악성코드 - ASEC BLOG BlueShell은..

- 국내 기업 대상으로 상대적으로 최근에 제작된 하쿠나 마타타 랜섬웨어로 공격 - ClipBanker 기능이 함께 존재하는 것이 특징으로 시스템 암호화 후 공격에 사용된 악성코드와 이벤트 로그를 삭제하여 정확한 정보를 확인하기 어려움 - RDP가 최초 공격 벡터로 이용되었을 것으로 추정되고 %LOCALAPPDATA%\rundll32.exe 경로에 하쿠나 마타타를 복사하여 실행함으로써 정상 프로세스로 위장 하쿠나 마타타(Hakuna matata) 랜섬웨어: 컴퓨터에 있는 파일을 암호화하고 파일을 공개하는 대가를 요구하는 공격 유형 RDP(Remote Desktop Protocol): 원격 데스크톱 서비스, 마이크로소프트사가 개발한 사유 프로토콜로, 다른 컴퓨터에 그래픽 사용자 인터페이스를 제공하는 프로토콜..

- 세금 계산서, 운송장 번호로 위장한 이메일의 첨부 파일 형태로 Guloader 악성코드가 유포되는 정황 확인 - RAR 압축 파일 내부에 존재하고 사용자가 실행하면 최종적으로 Remcos, AgentTesla, Vidar 등의 알려진 악성코드 다운로드 - 보안 제품의 시그니처 탐지 회피를 위해 Guloader와 같은 다운로더 악성코드를 유포 GuLoader: 추가 악성코드를 다운로드 하는 다운로더 형태의 악성코드 RAR(Roshal Archive Compressed): WinRAR 프로그램에서 자체적으로 제공하는 독점 압축 포맷 https://asec.ahnlab.com/ko/55865/ 세금 계산서, 운송장 번호로 위장한 Guloader 악성코드 (MDS 제품 탐지) - ASEC BLOG AhnLa..