분류 전체보기 (166) 썸네일형 리스트형 83. Kimsuky's rhfueo)@@) lnk malware 2024년 8월, 북한 공격자들이 국내 몇몇 대학교 홈페이지를 사칭해 해당 대학의 계정을 탈취하려고 시도했던 사건이 있었다. 당시 Kimsuky 그룹은 서버에 계정과 관련된 정보(ip 값 등)을 탈취했다. https://blog.criminalip.io/ko/2024/07/24/%EA%B9%80%EC%88%98%ED%82%A4/ 김수키 해커가 만든 고려대학교 피싱 사이트, 연구기관 전체를 노리는 건가북한 해킹그룹 김수키(Kimsuky)가 고려대학교 포털 사이트로 위장한 피싱사이트를 개발했다는 소식에 논란이 되고 있다. 해당 고려대학교 피싱사이트를 확보해 확인해보니 고려대학교 공식 포털blog.criminalip.iohttps://boannews.com/html/detail.html?idx=131655 .. 82. misp - maltego 연결 보호되어 있는 글입니다. 81. North Korea's Lilith RAT Correlation 얼마 전, 북한 측 공격자가 Lilith RAT을 사용한 것이 발견되었다. Lilith RAT는 오픈소스로 공개되어 있는 악성코드이다. 최근, 이 공격 이외에도 북한 측 공격자들이 오픈소스로 공개 된 파워쉘 스크립트를 사용하는 등 오픈소스를 사용하는 정황이 자주 발견된다.https://github.com/werkamsus/Lilith GitHub - werkamsus/Lilith: Lilith, C++ Cybersecurity Research ProjectLilith, C++ Cybersecurity Research Project . Contribute to werkamsus/Lilith development by creating an account on GitHub.github.com S2W에서 공개한.. 80. Kimsuky's Skidibi Boilet Master.msc 얼마 전, Kimsuky 그룹이 만든 msc 악성파일을 발견하였다. 본 글에서는 해당 악성파일을 분석한다. * sha256: b13201957eec1248b3d91f2fd5a0b5d999c0c77644810f4aa28c9ecd0faf8828 먼저, msc(microsoft management console) 파일은 윈도우 서버 계열 제품군의 서비스를 GUI 상으로 관리할 수 있게 해주기 위한 프로그램을 말한다. XML 규약으로 이루어져있다.본 글에서 분석하는 악성파일의 경우 실제 MSC 파일이라기보다 MSC 파일로 위장한 것에 가깝다. MSC 파일은 긴 코드를 담고 있는데, 이 중 악성행위가 이루어지는 부분은 아래 그림이다. 다른 코드들은 정상적인 코드들이며 아래 코드가 삽입되어 있는 형태이다. 아래 그.. 79. Lazarus's characteristic of using C2 얼마 전, securonix 社에서 아래와 같은 분석 글을 게시했다.https://www.securonix.com/blog/research-update-threat-actors-behind-the-devpopper-campaign-have-retooled-and-are-continuing-to-target-software-developers-via-social-engineering/ Research Update: Threat Actors Behind the DEV#POPPER Campaign Have Retooled and are Continuing to Target Software Developers viaThreat actors have been known to exploit large-scale I.. 78. CVE-2017-0199 Correlation 2017년도에 공개된 MS Office 관련 취약점인 CVE-2017-11882 취약점이 최근 다시 사용되는 중인 것으로 보여진다.https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-11882 CVE - CVE-2017-11882Microsoft Office 2007 Service Pack 3, Microsoft Office 2010 Service Pack 2, Microsoft Office 2013 Service Pack 1, and Microsoft Office 2016 allow an attacker to run arbitrary code in the context of the current user by failing to properly handl.. 77. Kimsuky's TRANSLATEXT 지난 6월 27일, Zscaler에 아래와 같은 글이 게시되었다.https://www.zscaler.com/blogs/security-research/kimsuky-deploys-translatext-target-south-korean-academia Kimsuky deploys TRANSLATEXT to target South Korean academiaThreatLabz observed Kimsuky targeting South Korean entities with TRANSLATEXT to steal email addresses, passwords, cookies, and capturing browser activity.www.zscaler.com Kimsuky 그룹이 TRANSLATEXT 라는 프.. 76. Lazarus's attack using pypi 얼마 전, 개인적으로 운용하고 있는 MISP(Malware Information Sharing Platform)에 Lazarus 그룹이 pypi를 이용해 공격을 수행한 것과 관련된 이벤트가 잡혔다. 해당 이벤트에 나타나는 IoC(Indicator of Compromise)에서 다른 여러 공격과의 연관성이 확인되었다. 이벤트는 아래 otx에서 확인할 수 있다.https://otx.alienvault.com/pulse/668bc4877a1f909fc99a829d LevelBlue - Open Threat ExchangeLearn about the latest cyber threats. Research, collaborate, and share threat intelligence in real time. Pr.. 이전 1 2 3 4 5 6 ··· 21 다음