2020-04-09 News Cliping
[긴급] 코로나19 키워드로 국내 유입된 영문 악성메일 주의보 |
|
수집 날짜 |
2020-04-09 |
원문 링크 |
https://www.boannews.com/media/view.asp?idx=87447 |
내용 요약 |
|
코로나19를 키워드로 다양한 악성메일이 유포되고 있는 가운데, 최근에는 확산방지 가이드라인을 사칭한 영문 악성메일이 발견돼 사용자의 주의가 요구된다. 보안전문업체 이스트시큐리티 시큐리티대응센터(ESRC)는 코로나19(Covid-19) 바이러스 키워드를 활용하여 작성된 악성 이메일들이 국내로 지속적으로 유입되고 있다면서, 특히 코로나 19 바이러스가 워낙 글로벌한 이슈이다 보니 영문으로 작성된 코로나 19 바이러스 관련 이메일도 자주 발견되고 있다고 밝혔다. 첨부파일을 열람할 경우 악성코드가 실행되며, 사용자PC에 백도어를 설치하고 추가 악성코드를 설치하는 등의 악의적인 행위를 수행하므로 코로나19 바이러스 관련 이메일을 수신했을 경우 되도록 열람을 자제해 달라고 ESRC는 권고했다. |
경찰청 사칭한 ‘경찰청 초대’ 악성 메일 유포됐다 |
|
수집 날짜 |
2020-04-09 |
원문 링크 |
https://www.boannews.com/media/view.asp?idx=87476 |
내용 요약 |
|
최근 경찰청을 사칭한 악성메일이 발견돼 사용자들의 주의가 요구된다. 이스트시큐리티 ESRC(시큐리티대응센터)는 7일 오후부터 경찰청을 사칭하고, 악성파일이 첨부된 악성메일이 발견됐다고 밝혔다. 메일에는 문서.iso 파일이 첨부되어 있으며, 압축파일로 풀어보면 ‘문서.exe’ 파일이 포함되어 있다. 최초 첨부 파일인 ‘문서.exe’은 닷넷 파일로 ‘Remcos’ 페이로드를 인젝션하는 기능을 수행한다. Remcos 악성코드는 명령제어 악성코드로, 명령제어(C&C) 통신 이후 공격자 명령에 따라 △키로깅 △파일 통제(삭제/다운로드/업로드) △프로세스 통제 △레지스트리 통제 △‘cmd.exe’ 실행 및 결과 업로드 △음성 녹음 △화면 녹화 △브라우저 정보 탈취 △시스템 종료 및 재시작과 같은 기능을 수행한다. 파일 다운로드 및 업로드 코드를 살펴보면, 해당 명령에 따라 각각 감염 PC에 추가적으로 악성코드 다운로드 및 드롭과 정보 탈취가 이루어 질 수 있다. |
러시아 마트료시카 인형과 닮은 안드로이드 멀웨어 캠페인 발견돼 |
|
수집 날짜 |
2020-04-09 |
원문 링크 |
https://www.boannews.com/media/view.asp?idx=87472 |
내용 요약 |
|
삭제가 불가능한 멀웨어인 엑스헬퍼(xHelper)가 발견됐다. 안드로이드 장비들을 감염시키고 있으며, 종국에는 트리아다(Triada)라는 트로이목마를 설치하는 것으로 분석됐다. 엑스헬퍼 페이로드는 사용자의 고유 ID나 생산자, 모델명, 펌웨어 버전 등 핑거프린팅에 관여되는 정보를 수집한다. 이 정보는 원격에 있는 공격자들의 서버로 전송되며, 또 다른 드로퍼가 4번 설치된다. 최종 설치되는 트리아다는 여러 가지 익스플로잇을 실행해 루트 권한을 가져가는 기능을 가지고 있다. 카스퍼스키는 안드로이드 6과 7을 기반으로 한 중국 제품들이 특히 취약하다고 경고했다. 공격자는 루트 권한 획득 후 안드로이드 시스템 부팅 시 시스템 파티션이 읽기 전용 모드로 마운팅 되는 걸 변경할 수 있다고 한다. 공격 지속성을 확보한 이후 트리아다는 추가 악성 프로그램을 다운로드 받아 설치한다. 현재까지는 슈퍼유저용 명령을 실행하는 백도어들이 주로 설치되고 있다. 공장 초기화 해도 삭제되지 않아, 장비 리플래시를 하든가 펌웨어를 다른 것으로 대체해야 한다. |
파이어아이,‘취약점 관리를 위한 인텔리전스 리포트’ 발표 |
|
수집 날짜 |
2020-04-09 |
원문 링크 |
http://www.denews.co.kr/news/articleView.html?idxno=12719 |
내용 요약 |
|
파이어아이가 ‘취약점 관리를 위한 인텔리전스 리포트’를 발표했다. 파이어아이 맨디언트 위협 인텔리전스(Mandiant Threat Intelligence) 팀에 따르면 제로데이 공격은 2019년 크게 증가했다. 지난 한 해 발견된 제로데이 공격 수가 지난 3년간 일어난 공격을 모두 더한 수를 넘어섰을 정도다. 또한 제로데이 취약점을 이용하는 공격 그룹의 유형도 이전보다 확대됐다. 구매한 사이버 공격 도구와 서비스를 이용해 제로데이 취약점을 노리고 공격한 사례는 2017년 말부터 크게 증가했다. 지역적 측면에서는 중동지역을 표적으로 한 제로데이 공격 사례가 증가했으며, 해당 지역과 연관성이 있는 공격그룹에 의한 것으로 관찰됐다. |
New IoT botnet launches stealthy DDoS attacks, spreads malware |
|
수집 날짜 |
2020-04-09 |
원문 링크 |
|
내용 요약 |
|
새로운 IoT 봇넷 은밀한 DDoS 공격 실행, 악성 프로그램 배포 새로운 봇넷은 12개의 CPU 아키텍처를 위해 컴파일된 페이로드(payload)를 이용해 IoT 기기를 적극적으로 공략해 여러 종류의 디도스(DDoS)를 출시하고 다양한 종류의 악성 프로그램을 확산시키고 있다. 다크 넥서스 봇넷은 비트디펜더 연구자들에 의해 이름이 붙여진 것으로, 처음 발견된 이후 매우 빠른 개발 과정을 거쳤다는 것을 발견했다. 비트디펜더의 보고서에 따라 2019년 12월부터 2020년 3월 사이에 새로운 기능과 개선점을 포함한 약 40가지 버전(버전 4.0부터 8.6까지)이 출시되었다. 봇 바이너리에서 발견된 문자열과 봇 바이너리의 이름에 근거하여, 맬웨어는 그리스로 추정된다. |
'Security Issue Cliping' 카테고리의 다른 글
2020-04-13 News Cliping (0) | 2020.04.13 |
---|---|
2020-04-10 News Cliping (0) | 2020.04.10 |
2020-04-08 News Cliping (0) | 2020.04.08 |
2020-04-07 News Cliping (0) | 2020.04.07 |
Security News (0) | 2020.03.18 |