본문 바로가기

분류 전체보기

(138)
50. Kanti ransomware (nim language) NIM 언어로 작성된 랜섬웨어가 새롭게 발견되었다. 본 글에서는 해당 샘플을 분석한다. 먼저, 해당 샘플은 비트코인 지갑이 Lock 되어있는 상태인 것 처럼 피해자를 속인다. 비트코인 지갑 주소를 풀기 위해서는 랜섬웨어 샘플과 같이 동봉된 LNK 파일을 실행하도록 유도하는데, 해당 LNK 파일은 아래 그림에 나타난 것처럼 "Locked_253_BTC.zip" 이름의 Kanti 랜섬웨어를 실행하는 명령로 연결된다. Kanti 랜섬웨어는 Nim 언어로 작성되었다. 아래 그림처럼 관련 정보를 열어보면 Nim 언어로 작성된 것을 알 수 있다. 실행시 가장 먼저 %APPDATA% 아래에 key.txt 를 생성한다. key.txt 내용은 "Get Fucked!" 라는 문자열로 이루어진다. 해당 랜섬웨어는 단순한 형..
49. Charming Kitten's POWERSTAR TA453, Charming Kitten 그룹이 이전에 유포했던 CharmPower를 업그레이드 한 POWERSTAR를 유포했다. https://securityaffairs.com/148275/apt/ta453-malware-windows-macos.html Iran-linked APT TA453 targets Windows and macOS systems Iran-linked APT group tracked TA453 has been linked to a new malware campaign targeting both Windows and macOS systems. The Iran-linked threat actor TA453 has been linked to a malware campaign that..
48. Skuld Stealer 2023.06.27 추가 아래 VirusTotal Blog 에서 공개한 PyPI 악성코드 분석 내용 중 Discord Token Grabber 등이 Skuld Stealer와 거의 동일한 것을 확인하였다. Skuld 제작자는 해당 악성코드를 차용 혹은 거의 그대로 가져와 구현한 것으로 보여진다. https://blog.virustotal.com/2023/06/inside-of-wasps-nest-deep-dive-into.html ----------------------------------------------------------------------------------------------------------------------------------------- 얼마전, Go 언어로 제작된 S..
47. ransomware correlation 보호되어 있는 글입니다.
46. Kimsuky's CHM 최근 Kimsuky 그룹이 위장 chm 파일을 이용하여 악성코드를 유포하고 있다. 스피어피싱 공격 기법 등과 조합하여 chm 파일을 열람하도록 유도해 RAT 악성코드 등을 유포하는 형태이다. - 관련 분석 보고서 https://blog.alyac.co.kr/4609 https://p3ngdump.tistory.com/109
45. Aukill 랜섬웨어 공격자들이 Aukill 이라는 도구를 사용해 MS Defender나 드라이버의 취약점을 통해 EDR를 회피한다는 기사를 접했다. https://thehackernews.com/2023/04/ransomware-hackers-using-aukill-tool-to.html Ransomware Hackers Using AuKill Tool to Disable EDR Software Using BYOVD Attack Ransomware attackers are utilizing a new "defense evasion tool" called AuKill to deactivate EDR software using a BYOVD attack. thehackernews.com https://www.boann..
44. Lazarus's VHD Ransomware 최근 VirusTotal에 아래 글과 관련되어 보이는 Ransomware가 다수 나타났다. https://securelist.com/lazarus-on-the-hunt-for-big-game/97757/ Lazarus 그룹이 이용한 VHD Ransomware로 보이는데, 이와 관련해 Maltego를 이용해 관련 파일들 등의 정보를 찾아봤다. (이미 분석 글 등은 많이 공개되어 있기도 하고, 랜섬웨어이기 때문에 핵심 기능은 파일 암호화에 집중되어있어 샘플 분석 내용은 담지 않았다.) 발견한 파일 hash는 아래와 같다. - a5c073c154010ae32b0d9643b56f6cfebc7263d676b66d8efc445ccb9c22b927 - 9e671cdb8cd195ed1d994f2f3fb13cae603e..
43. 3CX Supply Chain Attack https://www.bleepingcomputer.com/news/security/hackers-compromise-3cx-desktop-app-in-a-supply-chain-attack/ Hackers compromise 3CX desktop app in a supply chain attack A digitally signed and trojanized version of the 3CX Voice Over Internet Protocol (VOIP) desktop client is reportedly being used to target the company's customers in an ongoing supply chain attack. www.bleepingcomputer.com https:/..