본문 바로가기
반응형

전체 글967

구글 광고에서 익명으로 정보를 훔치는 사람들 - K7 Labs 관련 IOC 50개 발견 IOC: https://huggingface.co/Absurd/Xernya/raw/main/winrar https://advertising-check.ru/start.php https://advertising-check.ru/install.php https://advertising-check.ru/goodlocal.php https://huggingface.co/Absurd/Xernya/tree/main https://gofile.io/d/WmWyp4 http://install-anydesk.com/ https://huggingface.co/Absurd/Xernya/raw/main/winrar https://advertising-check.ru/ https://infosec.exchange/@th3_pr.. 2023. 2. 3.
포보스 랜섬웨어가 DLL 사이드 로딩을 사용하고 있는 것으로 밝혀졌다 - K7 Labs 관련 IOC 5개 발견 IOC: AAA058858261D7C0E73FA1B8264A9A3D AAA058858261D7C0E73FA1B8264A9A3D 1A75878DEA8F5580C25E0B9F1C734949 25674F5426C59051960F0D00F06F0B77 9DE437C0A1F9E633186F5F631D32AF8A요약: 최근 IR 사례에서 포보스 랜섬웨어가 DLL 사이드 로딩 기술을 사용하여 실행되고 있는 것을 발견했다. 위협 행위자(TA)는 Lespeed Technology Co., Ltd의 합법적인 서명된 이진 WiseTurbo.exe를 사용하여 NlogExt.dll의 사이드 로드를 수행했다. WiseTurbo.exe는 sqlite3.dll을 가져옵니다. TA는 sqlite3.dll의 가져오기 테이블을 수정하여 .. 2023. 2. 3.
Rapid7은 Redline Infosteler | Rapid7 블로그를 확산하기 위해 Microsoft OneNote를 사용하는 것을 관찰합니다 관련 IOC 9개 발견 IOC: https://docs.velociraptor.app/exchange/artifacts/pages/onenote/ http://172.245.45.213:3235 http://172.245.45.213 172.245.45.213 172.245.45.213 61F9DBE256052D6315361119C7B7330880899D4C ADCE7CA8C1860E513FB70BCC384237DAE4BC9D26 F6F1C1AB9743E267AC5E998336AF917632D2F8ED 6c404f19ec17609ad3ab375b613ea429e802f063요약: 2023년 1월 31일 화요일 21:59:57 GMT에 업데이트됨 작성자: 토마스 엘킨스 기여자: 맷 그린, 제임스 던, 헤르난 디아즈 Rapid7은.. 2023. 2. 3.
LockBit Black의 공격 체인 및 포렌식 방지 활동 파악 관련 IOC 19개 발견 IOC: http://Jumpsecuritybusiness.com 3.220.57.224 72.26.218.86 71.6.232.6 172.16.116.149 78.153.199.241 72.26.218.86 5.233.194.222 27.147.155.27 192.168.10.54 87.251.67.65 71.6.232.6 64.62.197.182 43.241.25.6 31.43.185.9 194.26.29.113 60c14e91dc3375e4523be5067ed3b111 13fd9a89b0eede26272934728b390e06 7E37F198C71A81AF5384C480520EE36E요약: 러시아-우크라이나 전쟁 당시 소스코드 유출로 악명 높은 콘티 랜섬웨어 그룹이 해체되면서 락비트 그룹이 지배력을.. 2023. 2. 3.
CMSTP를 사용한 UAC 바이패스 관련 IOC 3개 발견 IOC: 097cc44444c6733bc6b32cb1c4c87ddd 097CC44444C6733BC6B32CB1C4C87DDD 7E37F198C71A81AF5384C480520EE36E요약: 랜섬웨어 공격이 지난 1년 동안 급격히 증가했으며 2022년에는 전체 사이버 위협의 25%로 추정된다는 보고서가 있는데, 문제는 어떻게 이러한 규모의 암호화를 수행하는 것이 관리자 수준으로 확대되고 있느냐는 것입니다? 이 블로그에서 Quick Heal의 연구원들은 시스템의 모든 파일을 암호화하기 위해 멀웨어가 사용하는 가능한 기술 중 하나를 해독합니다. 그럼 시작해볼까요. 소개: 랜섬웨어는 사이버 공격의 가장 흔한 형태 중 하나일 뿐만 아니라 가장 파괴적인 악성코드 유형 중 하나이기도 하다. 일반적으로 암호화 키로 .. 2023. 2. 3.
HeadCrab: 세계적인 캠페인에서 새로운 최첨단 Redis 악성코드 관련 IOC 8개 발견 IOC: 0.0.0.0 0.0.0.0 116.202.102.79 178.62.32.29 44.224.209.130 182.74.78.10 c5b992c76b7c9fa3b9bd755dd3b5af76 c5b992c76b7c9fa3b9bd755dd3b5af76요약: -닛잔 야코프 지음 아쿠아 노틸러스 연구진은 2021년 9월 초부터 전 세계 서버에 침투해 상주하고 있는 파악하기 어렵고 심각한 위협을 발견했다. HeadCrab으로 알려진 이 고급 위협 요소는 에이전트 없는 기존 안티바이러스 솔루션에서 탐지할 수 없는 사용자 지정 악성 프로그램을 사용하여 많은 Redis 서버를 손상시킵니다. 헤드크랩 봇넷은 적어도 1,200대의 서버를 장악했다. 이 블로그에서는 HeadCrab 공격에 대한 자세한 내용과 작동 방.. 2023. 2. 3.
사기성 "Crypto Rom" 거래 앱이 Apple 및 Google 앱 스토어에 잠입합니다 – Sophos News 관련 IOC 5개 발견 IOC: https://apps.apple.com/US/app/id1642848412 http://rest.apizza.net http://acedealex.xyz/wap http://flyerbit8.com c336394b1600fc713ce65017ebf69d59e352c8d9요약: 금융 사기에 대한 로맨스 중심의 접근법과 "사주판" 또는 "사주판"이라고도 알려진 형태. 이러한 유형의 사기는 사회 공학을 위조 금융 응용 프로그램 및 웹 사이트와 결합하여 피해자를 유인하고 그들의 돈을 훔치기 위해 사용한다. 지난 2년 동안, 우리는 그러한 사기를 조사했고, 그들의 운영자들이 앱 스토어를 피하고 피해자들의 전화기에 악의적인 애플리케이션을 떨어뜨리는 임시 방법을 사용함으로써 애플의 보안 검사를 피하는 방법.. 2023. 2. 3.
멀웨어를 제공하는 데 점점 더 많이 사용되는 OneNote 문서 | Proofpoint 관련 IOC 111개 발견 IOC: ftp://ftp.mgcpakistan.com/ http://hxxp:3.101.39.145/TPAEROSPACE.one http://hxxp:3.101.39.145/Excel.exe http://hxxps:stnicholaschurch.ca/Invoice.one http://hxxps:stnicholaschurch.ca/Cardlock_341121.bat http://direct-trojan.com http://hxxps:files.catbox.moe/rltrtq.bat http://209.126.83.213 http://hxxp:3.101.39.145/Excel.exe http://hxxp:3.101.39.145/TPAEROSPACE.one http://hxxp:54.151.95.132/Ac.. 2023. 2. 3.
윈도우 도움말 파일(*.chm) 로 유포 중인 AsyncRAT - ASEC BLOG 관련 IOC 39개 발견 IOC: http://2023foco.com.br/plmckv.hta http://2023foco.com.br/vvvvv.txt http://2023foco.com.br/serverhta.hta http://2023foco.com.br/dcreverso.txt http://2023foco.com.br/2.txt http://2023foco.com.br/printa.txt http://2023foco.com.br/runpe.jpg http://2023foco.com.br/plmckv.hta http://2023foco.com.br/vvvvv.txt http://2023foco.com.br/serverhta.hta http://2023foco.com.br/dcreverso.txt http://2023foco.. 2023. 2. 3.