반응형 Security/News553 Intellexa의 Android 스파이웨어 Impotant: 요약: Cisco Talos와 Citizen Lab의 보안 연구원들은 상업용 Android Spyware 'Predator'와 그 로더 'Alien'에 대한 새로운 기술 분석을 발표했으며, 데이터 도구 기능 및 기타 운영 세부 사항을 공유했다. Predator는 Intellexa가 개발하고 판매하는 모바일 플랫폼을 위한 상용 스파이웨어로, 스파이웨어 가족은 언론인, 유명한 유럽 정치인 및 메타 경영진을 대상으로한 감시 작전과 관련이 있다. Alien 로더는 5 개의 Android Zero-Day 취약점을 통해 Shellcode 실행을 수행하여 포식자 구성 요소를 삭제하고, 합법적 인 시스템 프로세스 내에 숨기고 Predator로부터 Execute에 대한 명령을 수신함으로써 Spyware.. 2023. 9. 12. Bitter Apt 에너지 산업을 목표로하는 스파이 캠페인을 운영 Impotant: http://qwavemediaservice.net ded0635c5ef9c3d63543abc36a69b1176875dba84ca005999986bd655da3a446 cac239cf09a6a5bc1f9a3b29141336773c957d570212b97f73e13122fe032179 https://coauthcn.com/hbz.php?id=%computername% 33905e2db3775d2e8e75c61e678d193ac2bab5b5a89d798effbceb9ab202d799 http://coauthcn.com 7e7e90b076ef3ea4ef8ed4ef14fb599a2acb15d9ce00c78e5949186da1e355cf 06b4c1f46845cee123b2200324a3ebb7.. 2023. 9. 12. 바이코리아(buyKOREA)를 위장하여 유포중인 피싱 메일 주의! Impotant: http://roomandsoul.com/wp-includes/kb/index.html https://flame-hissing-cayenne.glitch.me/1.html https://s.id/1Qf83 https://buykorea.gomirad607.repl.co https://gruporosmar.com.mx/asst/ https://fab-1.chijon001.repl.co요약: [End of text] ESRC가 운영하는 시큐리티 대응센터에서 6월부터 대한무역투자진흥공사 코트라의 수출지원플랫폼 바이코리아를 사칭한 피싱 메일이 대량으로 유포되고 있음을 확인했다. 공격자는 불특정 다수의 기업 이메일로 유포하며, [inquiry box] 버튼을 누르면 피싱 페이지로 이동해 계정정보.. 2023. 9. 12. 재산세 고지서로 계정정보 탈취를 시도하는 피싱 메일 주의 Impotant: https://nid.navecorp.pro/ 172.93.181.91요약: ESRC은 본 공격을 차단하고 방지하고자 사용자들의 주의와 세심한 보안관리가 필요하다고 생각합니다. ESRC은 지난 월요일부터 대규모로 유포되고 있는 네이버 전자문서를 가장한 재산세 고지서로 사용자 계정정보를 탈취하는 피싱 메일에 대해 사용자들에게 주의를 당부하고 있습니다. 공격자들의 공격이 날로 정교해 지고 있으므로 사용자들의 주의와 세심한 보안관리가 필요합니다.내용: 안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 네이버 전자문서를 가장한 재산세(지방세) 고지서로 사용자의 계정정보를 탈취하는 피싱 메일이 대규모로 유포되고 있어 사용자 분들의 세심한 주의가 필요합니다. 이번 공격은 지난 월요.. 2023. 9. 11. Emotet - 은행 트로이 목마 Impotant: 164.90.222.65 159.65.140.115 78.47.204.80 http://91.207.28.33 185.168.130.138 http://27.254.65.114 http://5.135.159.50 http://165.22.230.183 128.199.24.148 http://139.59.126.41 79.137.35.198 http://54.37.106.167 134.122.66.193 45.235.8.30 27.254.65.114 51.161.73.194 http://139.196.72.155 http://46.55.222.11 51.91.76.89 129.232.188.93 http://172.105.226.75 http://182.162.143.56 http://1.. 2023. 9. 11. Shuckworm : 우크라이나에 대한 러시아의 끊임없는 사이버 캠페인 Impotant: 173.199.70.238 140.82.56.186 178.128.16.170 159.223.102.109 http://45.77.115.67 134.122.43.175 165.232.165.42 http://178.128.86.43 http://164.92.222.8 http://24.199.107.218 216.128.140.45 137.184.178.46 http://157.245.69.118 http://88.216.210.3 http://139.59.60.191 http://24.199.84.132 http://84.32.191.147 178.128.213.177 http://138.68.110.19 http://164.92.245.246 24.199.107.218 158.24.. 2023. 9. 11. P2Pinfect : 새로운 P2P 웜 발견 Impotant: 68eaccf15a96fdc9a4961daffec5e42878b5924c3c72d6e7d7a9b143ba2bbfa9 b1fab9d92a29ca7e8c0b0c4c45f759adf69b7387da9aebb1d1e90ea9ab7de76c 35.183.81.182 8.218.44.75 http://66.154.127.39 http://97.107.96.14 http://8.218.44.75 http://66.154.127.38 89be7d1d2526c22f127c9351c0b9eafccd811e617939e029b757db66dadc8f93 97.107.96.14 88601359222a47671ea6f010a670a35347214d8592bceaf9d2e8d1b303fe26d7 66.154.1.. 2023. 9. 11. Monti Ransomware는 Linux의 새로운 암호화자를 방출 Impotant: f1c0054bc76e8753d4331a881cdf9156dd8b812a a0c9dd3f3e3d0e2cd5d1da06b3aac019cdbc74ef http://monti5o7lvyrpyk26lqofnfvajtyqruwatlfaazgm3zskt3xiktudwid.onion http://mblogci3rudehaagbryjznltdp33ojwzkq6hn2pckvjq33rycmzczpid.onion요약: Monti Ransomware는 2022년 6월에 발견되었고, Conti Ransomware와 유사한 유사성으로 주목을 받았다. Monti Group은 Conti 팀의 널리 인정된 전술, 기술 및 절차를 모방하고 Conti의 누출된 소스 코드를 사용하여 많은 도구를 통합했다. 2023년 3월.. 2023. 9. 11. MMRat, 가짜 앱 스토어를 통해 은행 사기 행각 Impotant: 요약: Trend Micro MARS 팀이 6월 말 동남아시아 모바일 사용자를 표적으로 삼아, 감지되지 않은 Android 뱅킹 트로이 MMRat을 발견했습니다. MMRat은 사용자 입력 및 화면 콘텐츠를 캡처하고 원격으로 제어할 수 있으며, 프로토콜 버퍼를 기반으로 한 맞춤형 명령 및 제어 프로토콜을 사용합니다. 분석 결과 공식 앱으로 위장한 유사한 피싱 웹사이트에서 다운로드되는 것으로 나타났습니다. Trend Micro MARS 팀이 6월 말 동남아시아 모바일 사용자를 표적으로 삼아, 감지되지 않은 Android 뱅킹 트로이 MMRat을 발견했습니다. 사용자 입력 및 화면 콘텐츠를 캡처하고 원격으로 제어할 수 있으며, 프로토콜 버퍼를 기반으로 한 맞춤형 명령 및 제어 프로토콜을 사용.. 2023. 9. 11. 이전 1 2 3 4 5 6 7 ··· 62 다음 반응형