반응형 분류 전체보기1381 새로운 정보 스틸러 산적 스틸러는 브라우저, 비트코인 지갑을 대상 Impotant: da3c3df0712fffd047e3b7326852d96def7584f5070c3c7803e47593899b4d0a 1cd60650fa3e560d8f7c80d4d059e669e64486bd3ca6daed52d8fdce14d0455b 064338e9b9075b48890d9db21fec27a3c7ce10e80abc954ba3777b660eceeacb https://api.telegram.org/bot%s/sendDocument https://api.telegram.org/bot5943289606:AAGNEW2B3zDRhGDxY7E1tg7_m2BJcVkUJDw/sendDocument c4776e3d50d53cb0cad3f6b4e685bbb8e0b6efe0b3e761db2b64a4232f219.. 2023. 6. 5. BlackBit 랜섬웨어와 유사한 LokiLocker 랜섬웨어 국내 유포 중 - ASEC BLOG Impotant: d03823a205919b6927f3fa3164be5ac5요약: LokiLocker 랜섬웨어와 BlackBit 랜섬웨어 모두 닷넷 리액터를 활용하여 코드 난독화가 되어있다. ASEC에서는 BlackBit 랜섬웨어가 지난 9월부터 국내에서 유포되고 있으며, 이와 비슷한 LokiLocker 랜섬웨어도 국내에서 유포 중인 것으로 확인되었다. 두 랜섬웨어 모두 svchost.exe를 위장하여 유포되며 닷넷 리액터를 활용하여 코드 난독화가 되어있다. ASEC에서는 BlackBit 랜섬웨어가 지난 9월부터 국내에서 유포되고 있으며, LokiLocker 랜섬웨어도 국내에서 유포 중인 것으로 확인되었다. 두 랜섬웨어는 svchost.exe를 위장하여 유포되며 닷넷 리액터를 활용하여 코드 난독화가 되어.. 2023. 6. 5. 해커, 평판이 좋은 합법적 인 웹 사이트를 사용하여 신용 카드 스키머를 배포 요약: 새로운 Magecart 신용 카드 도둑질 캠페인은 합법적 인 사이트를 납치하여 "임시"명령 및 제어 (C2) 서버 역할을하여 스키머를 주입하고 숨깁니다. 미국, 영국, 호주, 브라질, 페루 및 에스토니아의 조직이 손상되고, 한 달 넘게 희생자가 침해 당했다는 것을 Akamai의 연구자들이 밝혔습니다. 공격자는 합법적 인 사이트를 식별하고 해킹하여 신용 카드 스키머를 배포하는 것으로 시작합니다.내용: 새로운 Magecart 신용 카드 도둑질 캠페인은 합법적 인 사이트를 납치하여 "임시"명령 및 제어 (C2) 서버 역할을하여 대상 전자 상거래 사이트에서 스키머를 주입하고 숨 깁니다. Magecart 공격은 해커가 온라인 상점을 위반하여 체크 아웃 중에 고객의 신용 카드 및 개인 정보를 훔치는 악의적 .. 2023. 6. 5. 공격중인 Moveit 이전 : 제로 데이 취약성이 적극적으로 이용 요약: Moveit 전송 응용 프로그램이 취약한 시스템을 인수하기 위해 야생에서 널리 퍼지고 있는데, 아직 CVE 식별자가 할당되지 않은 단점으로 SQL 주입 취약성이 발견되었습니다. 무단 공격자가 데이터베이스에 대한 무단 액세스를 얻을 수 있으며, 사용중인 데이터베이스 엔진에 따라 데이터베이스 요소를 변경하거나 삭제하는 SQL 문을 실행할 수 있습니다. 매사추세츠 기반 CO가 버그 패치를 제공했습니다. Moveit 전송 응용 프로그램이 야생에서 널리 퍼지고 있는데, 아직 CVE 식별자가 할당되지 않은 단점으로 SQL 주입 취약성이 발견되었습니다. 무단 공격자가 데이터베이스에 대한 무단 액세스를 얻을 수 있고, 데이터베이스 엔진에 따라 SQL 문을 실행할 수 있습니다. 매사추세츠 기반 CO가 버그 패치를.. 2023. 6. 5. Money Ransomware : 최신 이중 강탈 그룹 요약: 랜섬웨어 공격은 최근 몇 년 동안 주요한 위협으로 나타났고, 악의적 행위자들이 지속적으로 전략을 개발하고 있습니다. 가장 효과적인 전술 중 하나는 "이중 강탈"모델로, 가해자는 몸값을 요구하고 피해자의 데이터를 암호화하는 기만적인 방법으로 인기를 빠르게 얻었습니다. 이는 사이버 범죄자들이 점점 더 채택하면서 매일 새로운 위협이 발생하고 있습니다.내용: 소개 랜섬웨어 공격은 최근 몇 년 동안 주요한 위협으로 나타 났으며, 악의적 인 행위자들이 끊임없이 진화시키는 전략이 끊임없이 발전했습니다.가장 효과적이고 걱정스러운 전술 중 하나는 "이중 강탈"모델로, 위협 행위자에게 선호되는 비즈니스 모델로 인기를 빠르게 얻었습니다.재정적으로 동기 부여 된 가해자는 특히 이중 강탈 모델을 선호합니다. 이는 이익을.. 2023. 6. 5. Trend Micro Vision One에서 Ducktail의 관리 XDR 조사 Impotant: https://getip.pro요약: 2022년 7월, 보안 연구원들은 Ducktail이라는 작전을 발견했습니다. Facebook 비즈니스 계정에 접근할 수 있는 개인과 직원을 대상으로하는 정보 도용 맬웨어를 사용했고, LinkedIn 직접 메시지를 통해 마케팅과 HR 전문가를 대상으로하는 스피어 피싱 캠페인을 시작했습니다. 2023년 3월, Trend Micro Managed XDR 팀은 Ducktail 관련 웹 브라우저 자격 증명 사고를 조사했고, Facebook 및 Telegram 도메인에 연결하는 파일의 참여를 발견했습니다.내용: 2022 년 7 월, 보안 연구원들은 위협 행위자 인 Ducktail이라는 작전을 발견했습니다.Facebook 비즈니스 계정에 액세스 할 수있는 개인 .. 2023. 6. 5. 한컴 오피스 문서파일로 위장하여 유포중인 악성코드 증적 추적(RedEyes) - ASEC BLOG Impotant: 93fc0fb9b87a00b38f18c1cc4ee02e50 http://ingarchi.com/bbs/data/culture/getcfg.php http://ingarchi.com/bbs/data/culture요약: AhnLab Security Emergency response Center(ASEC)는 한컴 오피스 문서파일로 위장한 악성코드 유포 정황을 확인하였으며, 유포되는 악성코드의 이름은 “누가, 무엇이 세계를 위협하는가 (칼럼).exe”이며, 압축 해제시 36,466,238 byte의 비교적 큰 용량의 파일이다. 안랩 EDR을 통해 탐지가 가능하며, 이를 통해 침해 사고 조사에 필요한 데이터를 확인할 수 있다. AhnLab Security Emergency response Cen.. 2023. 6. 5. 초보자를 위한 맬웨어 리버스 엔지니어링 - 2 부 요약: 이 시리즈의 1 부에서는 기본 컴퓨팅 용어와 워밍업하고 정렬하고 DisassemBlers를 사용하는 방법을 배웠습니다. 맬웨어를 엔드 포인트로 전달하는 방법과 관련한 주요 개념과 예제를 다루고 패커, 크리 파트, 보호자 및 로더의 기능과 작동 방식을 분석합니다. 암호화되거나 압축된 실행 파일에 대해서도 설명합니다.내용: 이 시리즈의 1 부에서는 기본 컴퓨팅 용어와 워밍업하고 정렬했습니다.우리는 어셈블리의 기본 사항과 DisassemBlers를 사용하는 방법을 배웠습니다.이러한 모든 도구와 기술은 맬웨어 샘플을 역전시키는 데 매우 중요합니다.다른 종류의 맬웨어마다 기능과 구현이 다릅니다.리버스 엔지니어로서 우리는 그들에게 친숙하고이를 식별하고 이해할 수 있어야합니다. 종종 Windows를 타겟팅하는.. 2023. 6. 5. 입사지원서를 위장한 악성코드 유포 중 - ASEC BLOG Impotant: 0ddcb876007aee40f0c819ae2381d1b1 https://manage.albamon.info ccf3fcd6323bcdd09630e69d6ee74197 http://ggt-send-6187.orange-app.vip:6187 15a0e9cd449bce9e37bb1f8693b3c4e0 https://manage.albamon.live/23_05_22_Fighting_ok/%EC< https://manage.albamon.info/download/20230201good001/%EC< 498eda85200257a813dc6731d3324eb6 https://manage.albamon.live/23_05_15_05/%EC% 2023. 6. 5. 이전 1 2 3 4 ··· 154 다음