본문 바로가기
반응형

Security/News553

REDFLY : ShadowPad Trojan 중요한 인프라 공격 Impotant: 231d21ceefd5c70aa952e8a21523dfe6b5aae9ae6e2b71a0cdbe4e5430b4f5b3 16f413862efda3aba631d8a7ae2bfff6d84acd9f454a7adaa518c7a8a6f375a5 32d709d8d41e4ede6861ce27c9e2bb86d83be8336b45a17f567bab1869c6600a 73993d3b9aebf8dee50a144cf7e56b49d222a42600171df62c13d3f96824db60 656582bf82205ac3e10b46cbbcf8abb56dd67092459093f35ce8daa64f379a2c d9438cd2cdc83e8efad7b0c9a825466efea709335b63d6181dfdc57fb1f4a4e.. 2023. 9. 18.
Lockbit 공격의 폴백으로 사용되는 새로운 랜섬웨어 패밀리 Impotant: 079b99f6601f0f6258f4220438de4e175eb4853649c2d34ada72cce6b1702e22 http://85.159.229.62 185.202.0.111 212.18.104.6 991ee9548b55e5c815cc877af970542312cff79b3ba01a04a469b645c5d880af 307a1217aac33c4b7a9cd923162439c19483e952c2ceb15aa82a98b46ff8942e http://185.202.0.111 ecbdb9cb442a2c712c6fb8aee0ae68758bc79fa064251bab53b62f9e7156febc http://threeam7REDACTED.onion/recovery 680677e14e50f526cced.. 2023. 9. 18.
TA453의 LNKS 및 MAC 맬웨어 탐색 Impotant: 464c5cd7dd4f32a0893b9fff412b52165855a94d193c08b114858430c26a9f1d 1fb7f1bf97b72379494ea140c42d6ddd53f0a78ce22e9192cfba3bae58251da4 http://fuschia-rhinestone.cleverapps.io ddead6e794b72af26d23065c463838c385a8fdff9fb1b8940cd2c23c3569e43b e98afa8550f81196e456c0cd4397120469212e190027e33a1131f602892b5f79 http://library-store.camdvr.org 5dc7e84813f0dae2e72508d178aed241f8508796e59e33da63bd6b48.. 2023. 9. 12.
해킹된 유튜브 계정으로 유포 중인 RecordBreaker 스틸러 Impotant: http://212.113.119.153/aN7jD0qO6kT5bK5bQ4eR8fE1xP7hL2vK/mozglue.dll https://github.com/jesus061031r/mooliik/releases/download/mooliik/vdsds.exe https://github.com/jesus061031r/mooliik/releases/download/mooliik/GUI_MODERNISTA.exe http://212.113.119.153/aN7jD0qO6kT5bK5bQ4eR8fE1xP7hL2vK/vcruntime140.dll https://www.mediafire.com/file/0u0tldiluood47v/2O23-F1LES-S0ft.rar 116857ca1574a5a36da.. 2023. 9. 12.
.NET 설치 파일로 위장한 RecordBreaker 정보탈취 악성코드 Impotant: http://94.142.138.60/ bc127d20aa80e7834c97060c1ce5d7f3 https://download.visualstudio.microsoft.com/download/pr/1f5af042-d0e4-4002-9c59-9ba66bcf15f6/124d2afe5c8f67dfa910da5f9e3db9c1/ndp472-kb4054531-web http://79.137.203.217/ 94.142.138.74 2802aaea098b45cf8556f7883bf5e297 79.137.203.217 f2c6fec557daa2596b5467026f068431 d367b73118fa966b5f5432bbbf35bae5 6a834288fd96008cbe3fc39c61d21734 ht.. 2023. 9. 12.
국내 유명 소프트웨어로 위장한 RecordBreaker 정보탈취 악성코드 Impotant: http://167.99.47.96/S5Y8F9I3F1Q2J6B/37836632498586869767.bin 1c057fd80041bcacd09bb26ae5139570 212.113.106.9 http://94.142.138.176 94.142.138.176 http://193.233.232.250 72841262c11d15b3913684253ac34161 167.99.47.96 94.142.138.175 http://94.142.138.175 2f73e418af5f3700358a8e0d7ce96718 2171d9ab9b1e6b377b498f028da895fb http://212.113.106.9 193.233.232.250 51967006b0c9cab093abcd8d920d271f 9.. 2023. 9. 12.
MacOS 맬웨어 특성을 분석하기 위해 Radare2를 사용하는 방법 Impotant: a1219451eacd57f5ca0165681262478d4b4f829a7f7732f75884d06c2287ef6a 80573de5d79f580c32b43c82b59fbf445b91d6e106b3a4f2f67f2a84f4944433요약: 이전 게시물에서는 MacOS 맬웨어 특성을 분석하기 위해 Radare2를 사용하는 방법을 살펴봤습니다. 이 다섯 번째 게시물에서는 Radare2를 강화하고, MacOS 악성 코드 분석을 위해 더욱 생산성을 높이는 방법에 대해 살펴보고, 별칭, 매크로 및 기능을 사용하여 자동화 및 사용자 정의를 할 것입니다. 그리고 .radare2rc 구성 파일을 사용하여 이진 및 기능 차이를 효과적으로 구현 할 수있는 방법도 검토할 것입니다.내용: 이전 게시물에서는 분.. 2023. 9. 12.
MS-SQL 서버로 유포되는 PurpleFox Impotant: f725bab929df4fe2626849ba269b7fcb d88a9237dd21653ebb155b035aa9a33c http://64.227.152.193:18336/2E0ECB2F.Png 64.227.152.193 http://64.227.152.193:18336/57BC9B7E.Png요약: ASEC은 MS-SQL 서버에 PurpleFox 악성코드가 설치되어 있는 것을 확인하였고, 이 악성코드는 코인 마이너 악성코드를 다운로드하는 로더 역할을 수행하며 루트킷 기능을 포함하고 있어 각별한 주의가 필요하다고 ASEC이 밝혔다.내용: AhnLab Security Emergency response Center(ASEC)은 ASD(AhnLab Smart Defense) 인프라를 통해 최근 부.. 2023. 9. 12.
대형 언어 모델(LLM) 페이스 북 광고 공격 Impotant: http://gbard-ai.info요약: 대형 언어 모델(LLM)은 인공 지능 시대에 주목받고 있으며, 창의적 산업에 경쟁 우위를 제공하지만 사이버 범죄자들이 그것을 이용하려고 하고 있습니다. 이 블로그 항목에서는 악의적 인 브라우저 애드온을 설치하고 LLM을 활용하는 사기 페이지와 광고를 제거하는 방법을 논의했습니다.Open New Windows프로필 스틸러는 LLM 테마 페이스 북 광고를 통해 퍼져 있습니다: https://www.trendmicro.com/en_us/research/23/h/profile-stealers-spread-via-llm-themed-facebook-ads 2023. 9. 12.
반응형