본문 바로가기
반응형

전체 글967

MAR-10365227-3.v1 중국 초퍼 웹쉘 | CISA 관련 IOC 170개 발견 IOC:http://www.cisa.gov/tlphttp://f/http://f/http://f/http://f/http://f/http://f/http://f/http://f/http://f/http://f/http://f/http://f/http://f/http://f/http://f/https://us-cert.cisa.gov/forms/feedback/https://malware.us-cert.govsubmit@malware.us-cert.govhomepage@www.cisa.govb5be2d3f0ebbb9a0925236f171c5b5e0ab3963337cf24dc2ade6406f11901e1fab3963337cf24dc2ade6406f11901e1f264b80ff5d873d630168f21892.. 2023. 1. 29.
10398871-1.v2 Zimbra 10월 업데이트 | CISA 관련 IOC 102개 발견 IOC: http://www.cisa.gov/tlp http://code.jquery.com/ http://code.jquery.com/ http://code.jquery.com/ https://us-cert.cisa.gov/forms/feedback/ https://malware.us-cert.gov http://207.148.76.235./jquery-3.3.1.min.js http://207.148.76.235 207.148.76.235 5.5.10.101 5.5.10.101 207.148.76.235 207.148.76.235 207.148.76.235 207.148.76.235 207.148.76.235 207.148.76.235 207.148.76.235 207.148.76.235 207.14.. 2023. 1. 29.
10410305-1.V1 JSP 웹 셸 c CISA 관련 IOC 31개 발견 IOC: http://www.cisa.gov/tlp https://us-cert.cisa.gov/forms/feedback/ https://malware.us-cert.gov submit@malware.us-cert.gov homepage@www.cisa.gov 91de296c801db00a24a2832b5e12d345 6f1c2dd27e28a52eb09cdd2bc828386d 91de296c801db00a24a2832b5e12d345 6acf93001a61f325e17a6f0f49caf5d1 6acf93001a61f325e17a6f0f49caf5d1 5b739059ebb590df7bc7ed33c8d62531 7153cfe57d2df499175aced7e92bcf65 010aee65009b9faeb3a4.. 2023. 1. 29.
10387061-1.v1 XMRig 암호화폐 마이닝 소프트웨어 | CISA 관련 IOC 66개 발견 IOC: http://www.cisa.gov/tlp https://us-cert.cisa.gov/forms/feedback/ https://malware.us-cert.gov 1.2.0.5 submit@malware.us-cert.gov homepage@www.cisa.gov 0c0195c48b6b8582fa6f6373032118da d41fa95d4642dc981f10de36f4dc8cd7 1002ff0ee92dc9b20d657e288433200f 1c3d5bb2285dafcf3b7746bf717c1a51 08362d1269d5a5ef4e7560cab993590d 043c46095689123e1f5be96c109c2f46 077af14197899077aa36d2c72ba1773f ba375d2de342.. 2023. 1. 29.
ERMAC 2.0이 Android 앱 Quo Intelligence의 은행 자격 증명을 훔치다 관련 IOC 5개 발견 IOC: http://193.106.191.116:3434/ http://193.106.191.116/ 193.106.191.116 193.106.191.116 3Cf7d4A8D30035Af83058371f0C6D4369B5024Ca요약: 안드로이드 트로이 목마는 계속해서 확산되고 진화하고 있다. 그리고 오늘날 위협은 ODF(On-Device Fraud)의 사용으로 인해 더욱 두드러지고 있다. ODF가 가능한 트로이 목마는 범죄자와 상호 작용할 필요 없이 사기를 친다. 트로이 목마는 자격 증명을 유출하는 대신 장치에서 부정한 트랜잭션 요청을 보냅니다. 이러한 거래는 이전에 사용된 장치에서 나온 것이기 때문에 금융 기관에 합법적으로 보입니다. 이러한 기능은 대상 지갑 주소를 위협 행위자의 지갑으로 대체함으.. 2023. 1. 29.
APT-C-35: 새로운 윈도우 프레임워크 공개 관련 IOC 34개 발견 IOC: http://mak.logupdates.xyz/DWqYVVzQLc0xrqvt/HG5HlDPqsnr3HBwOKY0vKGRBE7V0sDPdZb09n7xhp0klyT5X.mp3 http://mak.logupdates.xyz/DWqYVVzQLc0xrqvt/HG5HlDPqsnr3HBwOKY0vKGRBE7V0sDPdZb09n7xhp0klyT5X.doc http://162.33.177.41 http://worldpro.buzz http://ser.dermlogged.xyz http://doctorstrange.buzz http://clipboardgames.xyz http://beetelson.xyz http://tobaccosafe.xyz http://kotlinn.xyz http://fitnesschec.. 2023. 1. 29.
새로운 회피 능력을 갖춘 NFT 악성코드 관련 IOC 61개 발견 IOC: http://rwwmefkauiaa.ru/bs8bo90akv.exe http://rwwmefkauiaa.ru/u84ls.exe http://95.217.114.96 http://37.48.89.8 http://94.23.218.87 http://135.181.17.47 http://135.181.140.182 http://135.181.140.153 http://135.181.6.215 http://65.21.127.164 http://193.56.29.242 http://157.90.1.54 http://145.239.253.176 http://65.108.9.124 http://144.91.79.86 http://144.91.79.86 http://rwwmefkauiaa.ru/bs8bo90a.. 2023. 1. 29.
바북 랜섬웨어 변종 대규모 새로운 공격 관련 IOC 4개 발견 IOC: https://github.com/polycone/pe-loader/blob/master/loader/src/system/system.cpp https://github.com/stephenfewer https://github.com/malisal/loaders/blob/master/pe/pe.c https://github.com/Hildaboo/BabukRansomwareSourceCode요약: 11월, 모피섹은 고객의 예방 이벤트를 조사하는 동안 새로운 변종 바북 랜섬웨어를 확인했다. 바북은 2021년 초에 처음 발견되었는데, 이중 탈취 공격에서 데이터를 훔치고 암호화하기 위해 기업을 대상으로 하기 시작했다. 올해 말, 한 위협 행위자가 러시아어를 사용하는 해킹 포럼에서 바부크의 전체 소스 코.. 2023. 1. 29.
MCCrash: 크로스 플랫폼 DDoS 봇넷은 개인 마인크래프트 서버를 대상으로 한다 - 마이크로소프트 보안 블로그 관련 IOC 21개 발견 IOC: https://learn.microsoft.com/azure/sentinel/sentinel-solutions-deploy https://github.com/Azure/Azure-Sentinel/blob/master/Detections/Syslog/ssh_potentialBruteForce.yaml https://github.com/Azure/Azure-Sentinel/blob/master/Hunting%20Queries/AzureDiagnostics/CriticalPortsOpened.yaml http://repo.ark http://event.net http://repo.ark-event.net http://repo.ark-event.net e3361727564b14f5ee19c40f4e87.. 2023. 1. 28.