오늘은 북한 해킹 단체 Konni(코니) 에서 특허 수수료 납부 확인증 위장한 악성코드-PaymentConfirmation.chm(2023.12.29)에 대해 글을 적어 보겠습니다. 2017년 Cisco Talos 연구원이 처음 발견했으며, 2014년부터 탐지되지 않은 채 고도의 타깃 공격으로 하는 북한의 해킹 단체 Thallium, APT37과 관련된 해킹 단체이며 Kimsuky(김수키)일 가능성도 있는 단체입니다. 일단 기본적으로 미끼(Decoy) 문서를 사용자에게 표시한 다음 피해자 컴퓨터에서 악성 파일을 실행합니다. 보통은 한글과 컴퓨터에서 만들어서 배포하는 포멧인 hwp에서는 악성코드가 없겠지 생각을 하지만 해당 포멧을 자주 이용하고 있으며 먼저 압축 파일 해쉬값은 다음과 같습니다. 파일명:Pa..
오늘은 후쿠시마 오염수 방류 내용을 악용한 악성코드인 1.chm에 대해 글을 적어 보겠습니다. 일단 해당 정치적 이야기는 하지 않을 것이면 그냥 순수하게 악성코드만 분석하겠습니다. 일단 후쿠시마 오염수 방류(후쿠시마 처리수) 악성코드는 최근에 가장 핫한 이슈인 후쿠시마 오염수 방류(후쿠시마 처리수)내용을 다루고 있습니다. 먼저 악성코드 해쉬값은 다음과 같습니다. 파일명:1.chm 사이즈:12.6 KB CRC32:b4756c7d MD5:9e6a2914a35256dd450db549fb975f45 SHA-1:a7398bdf6d742d8f76219b92893b8c4317435cc1 SHA-256:b31b89e646de6e9c5cbe21798e0157fef4d8e612d181085377348c974540760a ..
북한 해킹 단체 Konni(코니) 에서 만든 악성코드 만든 악성코드 2023-2-주차등록신청서-학생용. hwp(2023.8.30)에 대해 알아보겠습니다. 일단 해당 악성코드는 전국에서는 물론 세계에서도 유일한 북한학, 대북 컨설팅을 전문으로 하는 유일한 교육기관이자 언론에서 대북문제 자문으로 자주 언급되는 교육기관인 북한대학원대학교를 타겟으로 만든 악성코드로 아마도 해당 대학교에 있는 교수, 그리고 학생들은 노린 것을 추측할 수 있습니다. 해당 악성코드는 zip 형식의 압축코드로 돼 있으면 해당 압축 파일은 2번의 압축 파일로 돼 있는 것이 특징입니다. 해쉬값은 다음과 같이 됩니다. 사이즈:240 KB CRC32:0af06070 MD5:4bd6c089537d8ac66ac147b1512e7634 SHA-1..
오늘은 주문서로 위장한 피싱 메일인 ipfs(.)dweb(.)link에 대해 글을 적어 보겠습니다. 해당 메일에는 일단 첨부 파일은 첨부돼 있지 않고 이메일 주소를 링크해 놓았는데 한국에서는 구글 자동 번역은 안 되는 것을 모르는 피싱범 인 것 같습니다. 해당 이메일 내용은 다음과 같습니다. 이메일 내용은 다음과 같습니다. Your incoming messages have been placed on hold. This pending messages will be deleted automatically after 48hours We need to verify your ????@tutanota(.)com address on our platform Click the button "Verify me" below..
오늘은 북한의 해킹 조직인 김수키(Kimsuky)에서 만든 악성코드인 via.chm(2023.7.28)에 대해 글을 적어보겠습니다. 김수키(Kimsuky,キムスキー)는 기본적으로 한국의 싱크탱크, 산업계, 원자력 발전소 그리고 대북 관계자, 그리고 탈북단체에서 운영하는 주요 인물을 대상으로 조직적으로 해킹하고 있으며 한국의 퇴역 장교(특히 대북 기밀 다루었던 분), 전·현직 외교관, 전·현직 정부기관에 일하고 있든 일을 하고 있지 않든 아무튼 대북 관련 단체이며 해킹을 하고 있으며 그리고 최근 영업이 러시아, 미국 및 유럽 국가로 확장하고 있으며 김수키라는 이름은 이 그룹의 공격을 처음 보고한 러시아의 보안기업 카스퍼스키 가 도난당한 정보를 보내는 이메일 계정 이름이 김숙향(Kimsukyang)이었기 때..
오늘은 주한미군 취업자를 노리는 북한 해킹 단체인 라자루스(Lazarus)에서 만든 악성코드인 미군 구인공고 웹사이트 주소 및 사용방법 안내.zip)에 대해 글을 적어 보겠습니다. 일단 해당 악성코드는 주한미군 취업자 MNRS(새 공고 사이트)인것 처럼 해서 해당 악성코드로 일단 압축 파일인 zip 로 돼 있으면 먼저 해쉬값은 다음과 같습니다. 파일명: 미군 구인공고 웹사이트 주소 및 사용방법 안내·zip 사이즈:274 KB CRC32:c0e9b42f MD5:6277fee38a64f218291c73db5326e1bf SHA-1:66515b6a0e09194511708c1057a62d767a11344f SHA-256:7f4bb17b1011c05d206f62be4685384a4dba063bd29f5511344..
오늘은 Tutanota 이메일 피싱 사이트인 ipfs(.)io 이라는 피싱 사이트에 대해 글을 적어 보겠습니다. 최근 피싱 메일이 엄청나게 다양하게 많이 오는 것 같습니다. 해당 ipfs(.)io는 이미 전 세계적으로 피싱 메일을 대량으로 뿌리는 피싱 조직입니다. 마이크로소프트 계정 등으로 바이러스 토탈 에 보면 고객 맞춤형으로 뿌리는 방식을 취하는 것 같습니다. 일단 해당 기본적으로 PDF 사칭 이메일 메일로 돼 있으며 해당 사이트에 접속을 해보면 간단하게 자신의 이메일 계정과 그리고 일단 해당 피싱 메일을 분석해 보겠습니다. 기본적으로 제목은 다음과 같이 전송이 되었습니다. You have one pending document on SharePoint for download DOC Q0017-3512..
오늘은 오래간만에 이력서로 위장해서 유포 중인 LockBit(록빗) 랜섬웨어인 9곽나윤 99.docx에 대해 글을 적어 보겠습니다. 일단 원격 템플릿 주입(Remote Template Injection) 기술을 사용하고 있으며 간단하게 이야기하면 순간 외부 URL에 호스팅 된 진짜 콘텐츠를 가져옴으로써 변경될 수 있다는 특징을 가지고 있으며 공격자는 해당 URL 주소를 변경시켜 악성코드를 통해서 악성행위를 진행하면 아마도 기업을 대상으로 공격하는 것 같습니다. 먼저 해쉬값은 다음과 같습니다. 파일명:9곽나윤 99.docx 사이즈:155 KB CRC32:1e1eca3c MD5:2831b37cf521848142e8a5d69515b065 SHA-1:462e39e554bd3abb9ecdcec92d861b315f..
오늘은 유럽 연합(EU)을 겨냥한 것으로 추정되는 라자루스(Lazarus)에서 만든 워드 악성코드인 Interview.doc(2023.4.28)에 대해 글을 적어 보겠습니다. 일단 해당 악성코드의 해쉬값은 다음과 같습니다. 파일명:Interview.doc 사이즈:91.0 KB CRC32:68212d70 MD5:292fbbf7e2ab20b12f4f2c0464a5b774 SHA-1:d21add8bee4feefe812b0c16a6a541bbdec14263 SHA-256:69ef7c4cb3849283c03eaa593b02ebbfd1d08d25ef9a58355d2a9909678d6c6d SHA-512:7b7d742994458f581c83b82f84dac3f44f41b9d7ad314f19071a563ee699afc..
오늘은 북한 해킹 조직 중 하나인 김수키(Kimsuky,キムスキー)는 기본적으로 한국의 싱크탱크,산업계,원자력 발전소 그리고 대북 관계자, 그리고 탈북단체에서 운영하는 주요인물을 대상으로 조직적으로 해킹하고 있으며 한국의 퇴역 장교(특히 대북 기밀 다루었던 분), 전·현직 외교관, 전·현직 정부기관에 일하고 있든 일을 하고 있지 않든 아무튼 대북 관련 단체이며 해킹을 하고 있으며 그리고 최근 영업이 러시아, 미국 및 유럽 국가로 확장하고 있으며 김수키 라는 이름은 이 그룹의 공격을 처음 보고한 러시아의 보안기업 카스퍼스키 가 도난당한 정보를 보내는 이메일 계정 이름이 김숙향(Kimsukyang)이었기 때문이며 Gold Dragon,Babyshark,Appleseed 등 수많은 악성코드를 사용했으며 전직 ..
오늘은 피싱(Phishing)개인정보(Private data)를 낚는다(Fishing)는 의미의 합성어로 간단하게 이야기하면 공신력 있는 사이트라고 속여서 개인정보를 수집해 가는 악성 행위 중 하나입니다. 마이크로소프트 계정 훔치기 위한 피싱 엑셀 문서인 Statement001.xlsx에 대해 글을 적어 보겠습니다. 먼저 해당 악성코드 해쉬값은 다음과 같습니다. 파일명:Excel Statement001.xlsx 사이즈:124 KB CRC32:ff54a91e MD5:0c2064fef98c4c647bb325827a2e2576 SHA-1:af4dcff799c5233aa28f950c11b938e32e4f49b9 SHA-256:58e6856571868d55dbfd636710ac2590c574589c7609402d..
마이크로소프트 윈노트(One Note)는 Microsoft사에서 개발한 소프트웨어이며 전자 필기장을 만들어 텍스트 및 멀티미디어를 삽입하고 모은 자료를 일목요연하게 정리할 수 있는 것이 특징입니다. 최근에 악성코드 제작자들이 가장 많이 사용을 하는 것이 윈노트(OneNote) 입니다. 해당 방법은 간단합니다.피싱 첨부 파일이 있는 파일을 통해서 윈도우를 감염을 시키는 방식을 사용하고 있으며 여기서 왜 갑자기 악성코드 제작들이 엑셀, 워드에서 원노트을 가지고 하는지부터 알아야 할 것입니다. 이후 악성코드 제작자들은 이제는 ISO 파일 및 암호로 보호된 ZIP 과와 같이 덜 일반적으로 사용되는 다른 파일 형식을 사용하여 맬웨어를 배포하기 시작을 했습니다. 이유 워드, 엑셀은 악성코드를 실행하기 위해서 매크로..
오늘은 디지바이트(DigiByte) 문서로 위장한 악성코드인 What is DigiByte.doc 에 대해 글을 적어 보겠습니다. 일단 해당 악성코드는 제목이 What is DigiByte 한마디로 디지바이트는 무엇이냐 라는 제목으로 된 악성코드로 디지바이트(DigiByte)는 다른 암호화폐보다 빠르면 디지바이트(DigiByte)는 디지털 자산, 스마트 계약, 탈중앙화된 애플리케이션, 보안 인증 등에 활용할 수 있는 신뢰받는 혁신적인 블록체인이라고 돼 있었습니다. 디지바이트(DigiByte)는 2013년 말 처음 만들어지고, 2014년 초 출시된 오픈소스를 기반으로 한 블록체인으로 현재까지도 급성장하고 있다고 합니다. 해당 악성코드는 지능적이고(Advanced) 지속적인(Persistent) 공격(Thr..
먼저 Qakbot(칵봇) 악성코드에 대해서 알아보아야겠습니다. 해당 Qakbot(칵봇)악성코드는 백도어 기능이 있는 모듈식 2단계 멀웨어 처음에는 자격 증명 도용을 목적으로 했으며 CISA에서 2021년 최고의 멀웨어 변종이며 뱅킹 트로이 목마, 웜 및 RAT(원격 액세스 트로이 목마)로 분류되는 Qakbot은 민감한 데이터를 훔치고 네트워크의 다른 시스템으로 자가 전파를 시도하는 것인 특징인 악성코드입니다. Qakbot은 RCE(원격 코드 실행) 기능을 제공하여 공격자가 수동 공격을 수행하여 손상된 네트워크를 스캔하거나 랜섬웨어를 주입하는 등의 2차 목표하기 위해서 구성이 돼 있는 악성코드입니다. 일단 해당 악성코드는 한국에서 발견하는 녀석들은 엑셀, 워드 등으로 해서 악성코드를 실행한다고 하면 해당 ..
오늘은 북한 해킹 조직 중 하나인 김수키(Kimsuky,キムスキー)는 기본적으로 한국의 싱크탱크,산업계,원자력 발전소 그리고 대북 관계자, 그리고 탈북단체에서 운영하는 주요인물을 대상으로 조직적으로 해킹하고 있으며 한국의 퇴역 장교(특히 대북 기밀 다루었던 분), 전·현직 외교관, 전·현직 정부기관에 일하고 있든 일을 하고 있지 않든 아무튼 대북 관련 단체이며 해킹을 하고 있으며 그리고 최근 영업이 러시아, 미국 및 유럽 국가로 확장하고 있으며 김수키 라는 이름은 이 그룹의 공격을 처음 보고한 러시아 의 보안기업 카스퍼스키 가 도난당한 정보를 보내는 이메일 계정 이름이 김숙향(Kimsukyang)이었기 때문이며 Gold Dragon,Babyshark,Appleseed 등 수많은 악성코드를 사용했으며 전직..
오늘은 DHL 사칭 피싱 메일인 noreply@dhl(.)com 에 대해 글을 적어 보겠습니다. DHL 익스프레스(DHL Express)는 독일의 배송사 이며 1969년에 설립된 세계적인 종합 우편/물류 서비스 회사로, 현재는 독일 도이체 포스트의 자회사이며 국제 배송 및 특송 사업 부문을 하고 있으며 한국에서는 해외직구를 이용을 할 때도 자주 사용을 하기도 합니다. 일단 오늘 온 이메일 내용은 다음과 같습니다. 일단 해당 피싱 메일은 보통은 이메일에 링크를 클릭을 해서 피싱 사이트에서 이메일 입력을 하게 돼 있지만, 해당 피싱 메일은 AWB2(.)htlm 이라는 파일을 다운로드 해서 실행을 하는 방식입니다. 그리고 htlm 이 아니고 html를 오타를 친 것 같습니다. 일단 이메일은 내용은 다음과 같습..
오늘은 2017년 Cisco Talos 연구원이 처음 발견했으며, 2014년부터 탐지되지 않은 채 고도의 타깃 공격으로 하는 북한의 해킹 단체 Thallium, APT37과 관련된 해킹 단체이며 Kimsuky(김수키)일 가능성도 있습니다. 해당 악성코드는 chm 확장자로 돼 있으며 해쉬값은 다음과 같습니다. 여기서 이야기하는 chm은 Microsoft Compiled HTML Help는 HTML 페이지, 색인 및 기타 탐색 도구로 구성된 Microsoft 독점 온라인 도움말 형식 모음입니다. 파일명 1.chm 사이즈:225 KB CRC32:081d4f34 MD5:320d2e841d145f48f513eba516c1e796 SHA-1:c7f303dc0afef28d9d5828eab0aad7ffe04299f9 ..
오늘은 북한 해킹 조직인 김수키(Kimsuky) 에서 만든 악성코드인 한반도국제평화포럼(KGFP).doc에 대해 알아보겠습니다. 일단 한반도국제평화포럼(KGFP) 이라는 것은 대한민국 통일부가 주최하는 한반도 평화와 통일에 관한 1.5트랙 다자 국제포럼으로서 2010년 창설된 이래 한반도의 항구적인 자유번영 및 평화 구축을 주제로 매년 전 세계 20여 개 국가의 한반도, 북한문제에 관한 연구자들과 정부 관계자들이 함께 참여하여, 한반도 평화와 통일을 위한 제반 이슈를 점검하고 바람직한 해법을 모색하는 포럼이면 해당 악성코드는 대북 관련 조직 및 한국 정부 기관인 통일부가 주최하는 한반도국제평화포럼(KGFP)를 사칭을 해서 대북 관련자 분들을 노리는 악성코드입니다. 일단은 먼저 해쉬값은 다음과 같습니다. ..
오늘은 해당 악성코드는 최근 한국의 방송사 기자를 대상으로 APT 공격 시도를 위한 악성 워드 문서 파일을 유포 중인것을 확인했습니다. 일단 이메일 파일이 전송되면 이메일 안에는 파일명이 사내 금융업무 상세내역.docx으로 돼 있는 악성코드가 포함돼 있습니다. 해당 악성 워드 문서를 실행하면 백그라운드 에서는 External URL을 이용하여 워드 매크로(dotm) 파일을 내려받아 실행합니다. 해당 악성코드의 해쉬값은 다음과 같습니다. 파일명: 사내 금융업무 상세 내역.doc 사이즈:23.0 KB CRC32:83ad2372 MD5:2d2ec0094ddba03db0806dcc80575b4f SHA-1:457f053115be183b1e424b95e9f63221b894029e SHA-256:3ea1112e3a..
오늘은 넷플릭스 사칭 피싱 사이트 인 service-office fr에 대해 알아보겠습니다. 피싱(phishing)은 이메일 또는 메신저를 사용해서 신뢰할 수 있는 사람 또는 기업이 보낸 메시지인 것처럼 위장해서 비밀번호 및 신용카드 정보와 같이 기밀을 요하는 정보를 부정하게 얻으려는 social engineering의 한 종류이며 피싱(phishing) 이란 용어는 fishing에서 유래하였으며 private data와 fishing의 합성어입니다. 처음에는 금융정보를 얻으려고 시작을 하다가 이제는 유명한 계정 페이팔, 유튜브, 넷플릭스 등과 같은 서비스의 계정을 훔치려고 이런 모습이 보이고 있습니다. 그리고 최근에는 코로나 19 때문에 넷플릭스 같은 OTT 서비스가 인기가 있습니다. 최근 이런 상황을..
오늘은 사진 편집 어플 로 위장하는 안드로이드 악성코드인 Freesia Camera&Photo Filters에 대해 글을 적어 보겠습니다. 해당 악성코드는 스마트폰 사진 편집 및 사진 보정 어플로 위장을 하고 있으며 해당 악성코드는 구글 플레이 스토어 에서 유포하고 있으며 일단 2022.12.21 기준으로 해당 악성코드는 구글 플레이 스토어에서 사라졌습니다. 해당 악성코드는 다음과 같이 설명을 하고 있습니다. Freesia 카메라 또는 사진 필터는 수억 명의 사용자가 가장 좋아하는 앱입니다! (부분 조정) · 최대 20가지의 뷰티 기능으로 얼굴을 미세하게 조정하여 얼굴을 더욱 섬세하고 아름답게 가꾸어 주며 동시에 가식이 아닌 자연스럽습니다. ·슬리밍 기능으로 결점을 조정하여 놀라운 결과를 얻을 수 있습니..
오늘은 북한 해킹 단체 Kimsuky(김수키)에서 만들어서 배포하고 있으면서 대북 관계자, 북한 민간 전문가 등을 노리는 워드 악성코드입니다. 일단 기본적으로 제목은 동아시아연구원 사례비 지급 서식(East Asia Research Institute Compensation Payment Form)으로 돼 있으며 보면 해쉬값은 다음과 같습니다. 파일명: 동아시아연구원 사례비 지급 서식.docx 사이즈:329 KB CRC32:00429d8a MD5:bf41074e39bb3abbe4e4640401e7e655 SHA-1:326575e1df8e63ccc3f8283c6bf01b186dac7088 SHA-256:b9dcf7fe7e8ba30d363a19c2c43fc3eea93d281b10f6ee89cffe2a3e533..
오늘은 카카오 서비스에 만든 카카오톡 암호화폐 지갑 클립(Klip)고객센터를 사칭하는 악성코드인 [Klip 고객센터]오전송_토큰해결_안내(2022.11.24)에 대해 글을 적어 보겠습니다. 해당 카카오가 출시하는 암호화폐 지갑으로 카카오의 블록체인 자회사 그라운드X가 개발했고 클레이를 보관 및 관리할 수 있는 암호화폐 지갑인데 해당 악성코드는 워드 형식으로 된 악성코드이며 클립 고객센터 이름으로 위장을 하고 있으며 실제로는 악성코드 제목은 다음과 같이 [Klip 고객센터]오전송_토큰해결_안내로 돼 있고 doc 확장자를 사용하고 있습니다. 일단 해당 악성코드는 doc 파일로 위장하고 있으며 해당 doc 파일에서는 악성 매크로가 포함돼 있어서 해당 악성코드를 실행하면 문서가 보호되었습니다. 내용을 보시려면 ..
오늘은 상여금 계산 엑셀 파일로 위장한 악성코드인 상여금처리산식. xls에 대해 알아보겠습니다. 상여금(賞與金)이라는것은 정기적으로 지급되는 급여 이외의 급여를 말하면 여기서 정기적으로 지급되는 급여는 일급,주급,월급과 같이 일정한 기간(일반적으로 월)을 단위로 하여 규칙적, 반복적으로 지급되는 급여를 의미합니다. 오늘은 이런 상여금을 계산을 도와준다고 해서 해당 악성코드의 해쉬값은 다음과 같습니다. 파일명:상여금처리산식.xls 사이즈:44.5 KB CRC32:9c36c9ef MD5:8452e1ad98dc9d446e3ce39214777a96 SHA-1:fb822f69195dff9b9127c977560a9234fdcb2c04 SHA-256:b3888bd2d679a9188b526dcae775e5834e726..
오늘은 2022년 10월 29일 대한민국 서울특별시 용산구 이태원동 해밀톤호텔 서편에서 북편 5m 보폭의 작은 골목에 할로윈 축제를 즐기려다 안타까운 사고가 일어난 이태원 압사 사고를 악용한 워드 매크로 악성코드인 21031 ★서울 용산 이태원사고 대처상황(06시)에 대해 알아보겠습니다. 먼저 해당 사고 돌아가신 분들에게 삼가 고인의 명복을 빕니다 일단 해당 악성코드는 2022년 10월 31일 오후 7시쯤 발견된 악성코드이면 해당 CVE-2017-0199 악용한 매크로 악성코드입니다. 먼저 해당 악성코드를 분석하기에 앞서 일단 알약(ALYac), 시만텍(Symantec)비트디펜더(Bitdefender),ESET(이셋),아비라(Avira),Emsisoft(엠씨소프트),안랩 V3 등에 먼저 신고를 진행했습니..
오늘은 해당 악성코드는 최근 한국의 방송사 기자를 대상으로 APT 공격 시도를 위한 악성 워드 문서 파일을 유포 중인 것을 확인했습니다. 일단 이메일 파일이 전송되면 이메일 안에는 파일명이 사내 금융업무 상세내역.docx으로 돼 있는 악성코드가 포함돼 있습니다. 해당 악성 워드 문서를 실행하면 백그라운드 에서는 External URL을 이용하여 워드 매크로(dotm) 파일을 내려받아 실행합니다. http://ms-work.com-info(.)store/dms/0203.dotm 이며 해당 파일 해쉬값은 다음과 같습니다. 파일명:사내 금융업무 상세 내역.doc 사이즈:106 KB CRC32:8771aa41 MD5:f5a18dc727c19624bcd47f03c0713b4b SHA-1:ed4cc1680d22de..
오늘은 북한 해커 조직인 Kimsuky(킴수키) 또는 김수키 라고 하는 북한 해커 집단에서 라자루스(Lazarus Group) 하고 자매 정도 포지션 이라고 할 수가 있으며 정보 탈취를 목적으로 활동하는 지능형지속위협(APT) 그룹으로 알려졌으며 2013년 9월 러시아 보안업체 카스퍼스키(Kaspersky)에 의해 처음 알려졌고 서울에 있는 모 대학 병원의 환자 정보를 탈취하기도 했으며 한국원자력연구원, 원전반대그룹을 자처하며 한국수력원자력의 대외비 자료를 공개 등으로 말미암아서 한때 비상근무를 쓰기도 했던 해킹 그룹으로 주목받고 있으면 지난 제 블로그에서도 글을 적었지만, 북한 해킹 조직 김수키 에서 만든 악성코드 KISA Mobile Security, 그리고 가상화폐 훔치려고 만든 악성코드인 Drop..
오늘은 북한 해커 조직인 Kimsuky(킴수키) 또는 김수키 라고 하는 북한 해커 집단에서 라자루스(Lazarus Group) 하고 자매 정도 포지션 이라고 할 수가 있으며 정보 탈취를 목적으로 활동하는 지능형지속위협(APT) 그룹으로 알려졌으며 2013년 9월 러시아 보안업체 카스퍼스키(Kaspersky)에 의해 처음 알려졌고 서울에 있는 모 대학 병원의 환자 정보를 탈취하기도 했으며 한국원자력연구원, 원전반대그룹을 자처하며 한국수력원자력의 대외비 자료를 공개 등으로 말미암아서 한때 비상근무를 쓰기도 했던 해킹 그룹으로 주목받고 있으면 지난 제 블로그에서도 글을 적었지만, 북한 해킹 조직 김수키 에서 만든 악성코드 KISA Mobile Security, 그리고 가상화폐 훔치려고 만든 악성코드인 Drop..
오늘은 북한 해커 단체인 김수키(Kimsuky)가 러시아 외부무를 공격을 하기 위한 만든 악성코드인 _Pyongyang in talks with Moscow on access to Donbass에 대해 알아보겠습니다. 해당 악성코드는 북한 김수키(Kimsuky)에 의해서 제작이 된 악성코드로 심양 러시아 총영사관 계정을 사용하여 일본 러시아 총영사관에 추가 공격을 하려고 제작된 악성코드로 추측되면 해당 악성코드는 Donbass.zip 로 파일로 압축이 되어져 있으며 압축 파일에서는 2개의 파일이 존재하고 있습니다. _Pyongyang in talks with Moscow on access to Donbass.pptx Donbass.ppam PPTX 파일은 Microsoft PowerPoint Open X..
오늘은 한미 연합 훈련 킬 체인 웨비나 일정으로 위장한 악성코드인 1. doc에 대해 글을 적어 보겠습니다. 일단 해당 악성코드는 북한 해커 조직인 Kimsuky(킴수키) 또는 김수키 라고 하는 북한 해커 집단에서 만들어진 악성코드로 일단 해당 악성코드는 이메일을 통해서 전파가 되어 있으며 국내 특정 기관으로 속여서 조언을 요청하기 위해서 이메일을 전송하면 해당 악성코드의 특징은 예전 방식은 그냥 무작위로 이메일을 악성코드를 포함해서 이메일 보냈다고 하면 이제는 메일에 직접 워드 문서를 첨부하지 않고 공격 대상이 되는 대상이 나 답장받고 싶어요. 하고 답장을 보면 답장 이메일에 악성코드가 포함된 워드 문서를 주소를 보내 주고 해당 문서를 내려받길 실행을 하면 악성코드가 감염되는 방식을 취하고 있습니다. ..