Analysis (108) 썸네일형 리스트형 85. Kimsuky's Twitch - Payment Plan.msc 최근, 북한의 Kimsuky 그룹은 msc 파일을 이용한 악성코드 유포를 활발히 진행중이다. 그 중 하나의 파일로 "Twitch - Payment Plan.msc" 파일이 ITW 에서 발견되었다. 본 글에서는 해당 악성코드를 분석한다. 먼저, 해당 파일의 정보는 아래와 같다. msc 파일이기 때문에 기본적으로 xml 구조를 따르고 있는 것을 볼 수 있다.해당 파일은 실행 시, 위장 워드 파일을 띄운다. 동시에 백그라운드에서는 파워쉘을 이용해 C2 서버로 연결해 추가 악성코드를 다운로드 한다. 이러한 형태는 최근 들어 Kimsuky 그룹이 악성코드를 유포하는데 적극 활용하고 있는 방법이다. 또한, 해당 C2 서버는 익명 파일 업로드 서비스이다. 이 점은 드롭박스 등을 이용했던 이전과 달리 익명 파일 업로드.. 84. Head Mare correlation 얼마 전, Head Mare 범죄 그룹과 관련된 기사들이 보도되었다. https://securityaffairs.com/168030/hacktivism/head-mare-hacktivist-group-winrar.html Head Mare hacktivist group targets Russia and BelarusA group of hacktivist known as Head Mare took advantage of the recent CVE-2023-38831 WinRAR flaw in attacks against orgs in Russia and Belarussecurityaffairs.comhttps://securelist.com/head-mare-hacktivists/113555/ Head Ma.. 83. Kimsuky's rhfueo)@@) lnk malware 2024년 8월, 북한 공격자들이 국내 몇몇 대학교 홈페이지를 사칭해 해당 대학의 계정을 탈취하려고 시도했던 사건이 있었다. 당시 Kimsuky 그룹은 서버에 계정과 관련된 정보(ip 값 등)을 탈취했다. https://blog.criminalip.io/ko/2024/07/24/%EA%B9%80%EC%88%98%ED%82%A4/ 김수키 해커가 만든 고려대학교 피싱 사이트, 연구기관 전체를 노리는 건가북한 해킹그룹 김수키(Kimsuky)가 고려대학교 포털 사이트로 위장한 피싱사이트를 개발했다는 소식에 논란이 되고 있다. 해당 고려대학교 피싱사이트를 확보해 확인해보니 고려대학교 공식 포털blog.criminalip.iohttps://boannews.com/html/detail.html?idx=131655 .. 82. misp - maltego 연결 보호되어 있는 글입니다. 81. North Korea's Lilith RAT Correlation 얼마 전, 북한 측 공격자가 Lilith RAT을 사용한 것이 발견되었다. Lilith RAT는 오픈소스로 공개되어 있는 악성코드이다. 최근, 이 공격 이외에도 북한 측 공격자들이 오픈소스로 공개 된 파워쉘 스크립트를 사용하는 등 오픈소스를 사용하는 정황이 자주 발견된다.https://github.com/werkamsus/Lilith GitHub - werkamsus/Lilith: Lilith, C++ Cybersecurity Research ProjectLilith, C++ Cybersecurity Research Project . Contribute to werkamsus/Lilith development by creating an account on GitHub.github.com S2W에서 공개한.. 80. Kimsuky's Skidibi Boilet Master.msc 얼마 전, Kimsuky 그룹이 만든 msc 악성파일을 발견하였다. 본 글에서는 해당 악성파일을 분석한다. * sha256: b13201957eec1248b3d91f2fd5a0b5d999c0c77644810f4aa28c9ecd0faf8828 먼저, msc(microsoft management console) 파일은 윈도우 서버 계열 제품군의 서비스를 GUI 상으로 관리할 수 있게 해주기 위한 프로그램을 말한다. XML 규약으로 이루어져있다.본 글에서 분석하는 악성파일의 경우 실제 MSC 파일이라기보다 MSC 파일로 위장한 것에 가깝다. MSC 파일은 긴 코드를 담고 있는데, 이 중 악성행위가 이루어지는 부분은 아래 그림이다. 다른 코드들은 정상적인 코드들이며 아래 코드가 삽입되어 있는 형태이다. 아래 그.. 79. Lazarus's characteristic of using C2 얼마 전, securonix 社에서 아래와 같은 분석 글을 게시했다.https://www.securonix.com/blog/research-update-threat-actors-behind-the-devpopper-campaign-have-retooled-and-are-continuing-to-target-software-developers-via-social-engineering/ Research Update: Threat Actors Behind the DEV#POPPER Campaign Have Retooled and are Continuing to Target Software Developers viaThreat actors have been known to exploit large-scale I.. 78. CVE-2017-0199 Correlation 2017년도에 공개된 MS Office 관련 취약점인 CVE-2017-11882 취약점이 최근 다시 사용되는 중인 것으로 보여진다.https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-11882 CVE - CVE-2017-11882Microsoft Office 2007 Service Pack 3, Microsoft Office 2010 Service Pack 2, Microsoft Office 2013 Service Pack 1, and Microsoft Office 2016 allow an attacker to run arbitrary code in the context of the current user by failing to properly handl.. 이전 1 2 3 4 5 6 7 ··· 14 다음