본문 바로가기
반응형

전체 글967

마이크로소프트 연구, 새로운 제로봇 기능 발견 - 마이크로소프트 보안 블로그 관련 IOC 60개 발견 IOC: https://raw.githubusercontent.com/microsoft/mstic/master/RapidReleaseTI/Indicators.csv https://learn.microsoft.com/azure/sentinel/sentinel-solutions-deploy http://176.65.137.5:8000/ws http://zero.sudolite.ml http://176.65.137.5 http://176.65.137.5:1401 http://176.65.137.6 http://176.65.137.5/handle http://176.65.137.5:8000/ws 176.65.137.5 176.65.137.6 176.65.137.5 176.65.137.6 176.65.137.5 .. 2023. 1. 28.
유럽 전역으로 빠르게 확산되는 플루봇 안드로이드 악성코드, 곧 미국을 강타할 수도 있다 | Cloudmark EN 관련 IOC 251개 발견 IOC: https://www.cyberscoop.com/barcelona-spain-police-arrest-massive-text-message-hacking-flubot/ https://medium.com/csis-techblog/the-brief-glory-of-cabassous-flubot-a-private-android-banking-botnet-bc2ed7917027 https://cert-agid.gov.it/news/flu-bot-si-evolve-rilevata-in-italia-una-nuova-versione-4-0-veicolata-via-sms/ https://malpedia.caad.fkie.fraunhofer.de/details/apk.flubot https://thereco.. 2023. 1. 28.
BankBot 뱅킹 트로이 목마 업 안테의 새로운 변형, 안드로이드 사용자에게 현금 유출 | PhishLabs 관련 IOC 11개 발견 IOC: 91.243.80.118 88.99.180.21 92.63.197.27 92.63.197.27 5.8.88.163 48b93f6e4c6717bb87eb60129cc5ef07733f63e94f19cd2fa8214e89f6a61fdc 4b410fc2a49c822b0d4df3419087d9eb6fea6df7e1b5d21ca575c7b83f1a490f 9bb207a05703406f05f5749299b4c68f0de159be06550588ef1415c181401241 5555a4226d3db9549a6d2b73a988f1ec0e399d766c2cae0727670b4fb0bd6de3 b3a4df38699300c2acb3efb3a29d5eb152e35ed1eb293fedb6d262441463421b 381b.. 2023. 1. 28.
기소 후 며칠 동안 침묵의 사서 대학 공격이 수그러들지 않고 계속되고 있다 | 피시랩스 관련 IOC 54개 발견 IOC: 103.241.3.91 104.152.168.23 107.180.57.7 107.180.58.47 136.243.145.233 136.243.198.45 138.201.17.56 141.8.224.221 144.217.120.73 144.76.189.80 148.251.116.93 148.251.12.172 162.218.237.3 167.114.103.215 167.114.13.164 172.246.144.34 173.254.239.2 176.31.33.115 176.31.33.116 176.9.188.235 178.33.115.10 184.95.37.90 185.105.185.22 185.28.21.83 185.28.21.95 185.55.227.104 185.86.180.250 188.40.. 2023. 1. 28.
BankBot Anub는 여전히 위협적이고, 업그레이드를 받는다 | PhishLabs 관련 IOC 1개 발견 IOC: http://ropnoon.win요약: 개선하다 바이 더 피시랩스 팀 | 2018년 8월 8일 지난 몇 년 동안 모바일 뱅킹 트로이 목마는 지속적인 위협이었다. 윈도우 데스크톱과 노트북이 한때 인터넷 트래픽의 가장 큰 부분을 차지했지만, 모바일 장치(특히 안드로이드)는 오랫동안 웹 검색의 가장 일반적인 수단이 되었다. 이제 은행 트로이 목마가 광범위한 악의적 기능을 통합함에 따라, 그들이 악의적인 배우들 사이에서 가장 좋아하는 것이 된 것은 놀라운 일이 아니다. 지난 3월, 우리는 인기 있는 은행 트로이 목마 뱅크봇의 변종을 확인했는데, 뱅크봇 아누비스로 불렸다. 변종은 심각한 타격을 주며 랜섬웨어, 키로깅, 원격 액세스, SMS 가로채기, 호 전달과 같은 광범위한 악성 기능을 포함한다. 지난 .. 2023. 1. 28.
뱅크봇 아누비스가 중국어로 전환하고 C2용 텔레그램을 추가하다 | 피시랩스 관련 IOC 1개 발견 IOC: https://EVIL-DOMAIN.TLD요약: 중국어로 전환하고 C2용 텔레그램을 추가합니다 스테이시 셸리 | 2019년 1월 29일 우리는 최근 모바일 뱅킹 트로이 목마인 BankBot Anubis 뒤에 있는 위협 행위자들이 사용하는 C2 전술에서 두 가지 중요한 변화를 발견했다. 첫째, C2 문자열을 인코딩하기 위해 한자를 사용하는 것이다(base64 인코딩 외에도). 두 번째는 C2 URL 통신을 위해 트위터 외에 텔레그램 메신저를 사용하는 것이다. 이전에 PhishLabs에 의해 보고된 뱅크봇 아누비스의 범죄자들은 그들의 C2 인프라를 숨기기 위해 암호화된 C2 URL이 포함된 트윗을 게시하기 위해 공개 트위터 계정을 사용해왔다. BankBot Anubis C2 트위터 통신의 예 최근에.. 2023. 1. 28.
위협 행위자들이 코로나바이러스 불확실성을 어떻게 남용하고 있는가 | 피시랩스 관련 IOC 2개 발견 IOC: http://www.farahii{dot http://forms.office{dot요약: 코로나바이러스 불확실성 남용 제시카 엘리스 | 2020년 3월 6일 이 때쯤이면, 세계의 대부분의 사람들은 흔히 코로나바이러스라고 불리는 세계적인 발병인 COVID-19에 대해 들어본 적이 있다. 두려움이 커지고 정보가 부족해지면서 주식 시장은 몇 년 만에 최저치로 떨어졌고, 곳곳의 조직들은 비상 계획을 세우고 있다. 대부분의 글로벌 이벤트와 마찬가지로, 이 시나리오는 위협 행위자들이 상황을 악용할 수 있는 완벽한 기회를 만든다. 왜? 이유: 전염병은 사람들을 공포와 비이성 상태에 빠지게 한다; 이 행사는 전 세계적으로 인정받고 있으며, 이는 인터넷 연결이 가능한 모든 사람이 잠재적인 목표물임을 의미한다; .. 2023. 1. 28.
COVID-19 피싱 업데이트: 유틸리티 우려를 악용하는 위협 행위자들 | 피시랩스 관련 IOC 2개 발견 IOC: http://squally-bridge.000webhostapp.com/v9/v9/s/?signin=d41d8cd98f00b204e9800998ecf8427e&auth=1e66b90154664ea406d4dbfa3140cf40d6828d426e261fbfedae50390e0f4dd0f9c20ad2 d41d8cd98f00b204e9800998ecf8427e요약: 피싱 업데이트: 유틸리티 문제를 악용하는 위협 요인 바이 더 피시랩스 팀 | 2020년 4월 24일 코로나19로 인한 재정난에 대응하여, 많은 전력회사들은 연결을 중단하고 고객들에게 구제를 제공하는 정책 변화를 발표했다. 결과적으로, 많은 사람들은 전염병 동안 공공요금을 지불할 수 없을 경우 어떤 일이 일어날지에 대해 불확실하다. 우리의 .. 2023. 1. 28.
COVID-19 피싱 업데이트: 파일 공유 서비스를 악용하여 자격 증명을 도용하다 | PhishLabs 관련 IOC 4개 발견 IOC: http://www.{redacted http://storage.googleapis.com/westartcoding(dot http://ispydeal..com/http/Office/SSL/Login/cmd-login=421b0bb34445aaeca8034a475d86fc55/fne35yyov5a8ktksml8pss4s.php?rand=13InboxLightaspxn.1774256418&fid.4.1252899642&fid=1&fav.1&rand.13InboxLight.aspxn.1774256418&fid.1252899642&fid.1&fav.1&email={redacted 421b0bb34445aaeca8034a475d86fc55요약: 피싱 업데이트: 파일 공유 서비스를 악용하여 자격 증명을 .. 2023. 1. 28.