오늘은 국민건강보험 공단 피싱 사이트 스미싱 사이트인 yhwgacc(.)lol(2023.9.23)에 대해 글을 적어 보겠습니다. 해당 사이트는 피싱(Phising) 사이트 입니다. 일단 예전에는 윈도우 환경에서 들어오면 해당 사이트를 국민건강보험으로 넘겨지고 사파리 즉 iOS 인 애플 아이폰 등도 마찬가지였지만 지금은 어느 환경에서 사용해서 접속해도 해당 피싱 사이트는 접속이 이루어집니다. 안드로이드이고 컴퓨터이고 애플 아이폰이든 접속을 하고 파일을 다운로드 할 수가 있지만, 악성코드는 안드로이드 스마트폰 사용자를 노리는 사이트입니다. 물론 해당 애플 아이폰 사용자 분들은 악성코드는 설치할 수가 없지만, 전화번호를 입력하면 다른 전화금융사기를 통해서 피해가 우려될 수도 있습니다. 예전에는 KMI 한국의학..
오늘은 북한 해킹 조직 중 하나인 김수키(Kimsuky) 만든 북의 핵위협 양상과 한국의 대응방향.chm 에 대해 글을 적어 보겠습니다. 김수키(Kimsuky,キムスキー)는 기본적으로 한국의 싱크탱크, 산업계, 원자력 발전소 그리고 대북 관계자, 그리고 탈북단체에서 운영하는 주요 인물을 대상으로 조직적으로 해킹하고 있으며 한국의 퇴역 장교(특히 대북 기밀 다루었던 분), 전·현직 외교관, 전·현직 정부기관에 일하고 있든 일을 하고 있지 않든 아무튼 대북 관련 단체이며 해킹을 하고 있으며 그리고 최근 영업이 러시아, 미국 및 유럽 국가로 확장하고 있으며 김수키라는 이름은 이 그룹의 공격을 처음 보고한 러시아의 보안기업 카스퍼스키 가 도난당한 정보를 보내는 이메일 계정 이름이 김숙향(Kimsukyang)이었..
오늘은 지난 시간에 국민건강보험 공단 피싱 사이트 스미싱 사이트 nhtagse(.)store 에서 다운로드 된 악성코드를 분석해 보겠습니다. 일단 해당 악성코드는 지난 시간에 피싱 을 분석을 했을 때 최종적으로 다운로드 된 악성코드입니다. 해당 악성코드는 일단 기본적으로 피싱 사이트에서 자신이 입력한 전화번호로 다운로드가 되면 악성코드를 다운로드를 하고 설치하고 나서 실행을 하면 이제 본격적으로 해당 악성코드는 작동합니다. 먼저 해당 악성코드 해쉬값은 다음과 같습니다. 파일명:01023456789.apk 사이즈:3.36 MB CRC32:8a362df5 MD5:08681e3f16625260bc5a951f10616484 SHA-1:a868c62c36c62ca6fd0d7deefd2e399d56d5cf19 SH..
오늘은 북한 해킹 단체 Konni(코니) 에서 국세청 사칭 악성코드인 국세청 종합소득세 해명자료 제출 안내(2023.9.4) 에 대해 글을 적어 보겠습니다. 2017년 Cisco Talos 연구원이 처음 발견했으며, 2014년부터 탐지되지 않은 채 고도의 타깃 공격으로 하는 북한의 해킹 단체 Thallium, APT37과 관련된 해킹 단체이며 Kimsuky(김수키)일 가능성도 있는 단체입니다. 일단 기본적으로 미끼(Decoy) 문서를 사용자에게 표시한 다음 피해자 컴퓨터에서 악성 파일을 실행합니다. 보통은 한글과 컴퓨터에서 만들어서 배포하는 포멧인 hwp 에서는 악성코드가 없겠지 생각을 하지만 해당 포멧을 자주 이용하고 있으며 먼저 압축 파일 해쉬값은 다음과 같습니다. 파일명: 국세청 종합소득세 해명자료..
오늘은 네이버 피싱 메일 캄보디아 이주와 관련하여 회원님의 메일 백업 요청이 접수 되었습니다. 피싱 메일 분석을 해 보겠습니다. 일단 해당 피싱 메일을 보낸 사람이 한메일을 사용하고 있어서 발신이 만 확인을 하면 누구나 쉽게 해당 메일을 피싱 메일인 것을 확인할 수가 있으며 해당 메일의 내용은 메일 백업 요청이 접수됨 그러니 보안팀은 메일 이용약관에 따라 확인 요청 매일 보냈다고 함 피싱 메일 내용 회원님의 메일 백업 요청이 접수되었습니다. 안녕하세요. ?????님 회원님의 아이디 ?????****@naver.com 에 대한 메일 백업 요청이 접수되었으므로 보안팀은 메일 이용약관에 따라 본인 확인 요청 메일을 발송하였습니다. 세부정보는 다음과 같습니다. 메일 백업 요청 정보 행위 일시 2023-09-11..
오늘은 국민건강보험 공단 피싱 사이트 스미싱 사이트인 buyhwan(.)xyz(2023.09.11)에 대해 글을 적어 보겠습니다. 해당 사이트는 피싱(Phising) 사이트 입니다. 일단 예전에는 윈도우 환경에서 들어오면 해당 사이트를 국민건강보험으로 넘겨지고 사파리 즉 iOS 인 애플 아이폰 등도 마찬가지였지만 지금은 어느 환경에서 사용해서 접속해도 해당 피싱 사이트는 접속이 이루어집니다. 안드로이드이고 컴퓨터이고 애플 아이폰이든 접속을 하고 파일을 다운로드 할 수가 있지만, 악성코드는 안드로이드 스마트폰 사용자를 노리는 사이트입니다. 물론 해당 애플 아이폰 사용자 분들은 악성코드는 설치할 수가 없지만, 전화번호를 입력하면 다른 전화금융사기를 통해서 피해가 우려될 수도 있습니다. 예전에는 KMI 한국의..
오늘은 스타벅스 NFT 피싱(Phising) 사이트인 starbucks-kr(.)com(2023.9.8)에 대해 분석을 하는 시간을 가지겠습니다. 일단 해당 먼저 진짜 스타벅스 사이트 와 피싱 사이트 를 비교해 보겠습니다. 왼쪽이 스타벅스 피싱 사이트 이고 오른쪽이 진짜 스타벅스 사이트입니다. 일단 인터넷 주소만 보면 왼쪽은 http인 것을 보면 쉽게 일단 피싱 사이트 인 것을 확인할 수가 있습니다. 스타벅스(Starbucks)는 미국의 세계 최대 커피 체인점이며 커피뿐만 아니라 차, 주스, 디저트 등을 함께 판매하는 다국적 기업입니다. 한국에는 1999년 진출했으며 대한민국에는 1999년 7월 27일 이화여자대학교 앞에 생긴 1호점인 이대R점을 시작으로 전국적으로 운영하고 있습니다. 일단 해당 피싱 사..
오늘은 후쿠시마 오염수 방류 내용을 악용한 악성코드인 1.chm에 대해 글을 적어 보겠습니다. 일단 해당 정치적 이야기는 하지 않을 것이면 그냥 순수하게 악성코드만 분석하겠습니다. 일단 후쿠시마 오염수 방류(후쿠시마 처리수) 악성코드는 최근에 가장 핫한 이슈인 후쿠시마 오염수 방류(후쿠시마 처리수)내용을 다루고 있습니다. 먼저 악성코드 해쉬값은 다음과 같습니다. 파일명:1.chm 사이즈:12.6 KB CRC32:b4756c7d MD5:9e6a2914a35256dd450db549fb975f45 SHA-1:a7398bdf6d742d8f76219b92893b8c4317435cc1 SHA-256:b31b89e646de6e9c5cbe21798e0157fef4d8e612d181085377348c974540760a ..
오늘은 트론(TRX) 에어드랍 위장한 피싱 사이트 인 USDT 에어드랍(2023.8.31) 애 대해 알아보겠습니다. 해당 가상화폐(암호화폐)는 쑨위천이 창시한 암호화폐이며 기호는 TRX 이며 해당 피싱 사이트는 가상화폐 추가 무상 지급이라는 에어드랍(airdrop) 의 명목으로 이메일이 발송되며 해당 이메일을 통해서 링크를 클릭하고 들어가면 다음과 같은 화면을 볼 수가 있습니다. 해당 피싱 사이트는 다음과 같이 연결이 됩니다. http://kna.hjwp39058jg(.)autos/ ->https://www.trxusdt(.)bid/ 입니다. 피싱 사이트에서 사용이 되는 인증서는 다음과 같습니다. Let's Encrypt 그리고 해당 피싱 사이트의 내용은 다음과 같습니다. USDT 에어드랍 비트토렌트(U..
오늘은 핀뱅크 개인정보 탈취 목적으로 제작된 악성코드인 이자조회.html 에 대해 글을 적어 보겠습니다. HTML(하이퍼텍스트 마크업 언어, HyperText Markup Language)는 웹 페이지를 작성하는 데 사용되는 표준 마크업 언어입 HTML은 웹 페이지의 구조와 콘텐츠를 정의하려고 사용되며, 웹 브라우저에서 웹 페이지를 렌더링하는 데 사용하며 HTML은 웹 페이지의 텍스트, 이미지, 링크, 비디오, 오디오, 양식 등 다양한 요소를 포함할 수 있습니다. 일단 해당 악성코드가 포함된 변동금리 조회를 실행하면 다음과 같은 화면이 나오는 것을 확인할 수가 있습니다. 입력정보 유출방지를 위하여 키보드 보안 프로그램을 설치 바랍니다. 그리고 확인을 눌러주면 다음과 같은 악성코드를 다운로드 합니다. Fi..
오늘은 지난 시간에 국민건강보험 공단 피싱 사이트 스미싱 사이트-yhasns(.)lol 에서 다운로드 된 악성코드를 분석해 보겠습니다. 일단 해당 악성코드는 지난 시간에 피싱을 분석을 했을 때 최종적으로 다운로드 된 악성코드입니다. 해당 악성코드는 일단 기본적으로 피싱 사이트에서 자신이 입력한 전화번호로 다운로드가 되면 악성코드를 다운로드를 하고 설치 하고 나서 실행을 하면 이제 본격적으로 해당 악성코드는 작동합니다. 먼저 해당 악성코드 해쉬값은 다음과 같습니다. 파일명:010123456789.apk 사이즈:3.36 MB CRC32:938e93dd MD5:a9e52b7ff90500344de2740e200ca68f SHA-1:03f4b589e7c7dfd07ef6400b894f9269a2e863a8 SHA-..
북한 해킹 단체 Konni(코니) 에서 만든 악성코드 만든 악성코드 2023-2-주차등록신청서-학생용. hwp(2023.8.30)에 대해 알아보겠습니다. 일단 해당 악성코드는 전국에서는 물론 세계에서도 유일한 북한학, 대북 컨설팅을 전문으로 하는 유일한 교육기관이자 언론에서 대북문제 자문으로 자주 언급되는 교육기관인 북한대학원대학교를 타겟으로 만든 악성코드로 아마도 해당 대학교에 있는 교수, 그리고 학생들은 노린 것을 추측할 수 있습니다. 해당 악성코드는 zip 형식의 압축코드로 돼 있으면 해당 압축 파일은 2번의 압축 파일로 돼 있는 것이 특징입니다. 해쉬값은 다음과 같이 됩니다. 사이즈:240 KB CRC32:0af06070 MD5:4bd6c089537d8ac66ac147b1512e7634 SHA-1..
오늘은 주문서로 위장한 악성코드인 Order 21739282.xlam에 대해 글을 적어 보겠습니다. 일단 해당 악성코드는 이메일 첨부 파일로 악성코드가 유포되고 있습니다. 일단 해당 악성코드는 광복절에 받아서 미루고 있다가 지금 글을 적어 봅니다. 일단 피싱 이메일 내용은 다음과 같습니다. Hello Ms, Hi! Enclosed is our revised order; My colleague is not available at the moment. I've pushed back line 1 and line 2 that was to ship today. Please send us the Order Confirmation soonest. Thank you and have a good one! Best Reg..
오늘은 한국 인터넷 진흥원 사칭 악성코드인 현황조사표.xlsx.lnk(2023.8.11) 에 대해 글을 적어 보겠습니다. 일단 언제나 우리를 배신하지 않는 김수키(Kimsuky) 입니다. 한국인터넷진흥원(KISA)은 IP 주소 관리 및 DNS 관리를 맡고 있으며, 주민등록번호 아이핀 등 이용자 정보 보호 정책을 추진하고 있으며 과학기술정보통신부 산하 위탁집행형 준정부기관입니다. 일단 해당 악성코드는 LNK 방식을 사용하고 있으면 해당 동작 방법은 간단합니다. 링크 파일인 것처럼 해서 실행을 하게 하고 그리고 해당 악성코드를 실행하면 powershell 이 실행이 되고 악성코드가 동작하는 방식을 사용하고 있습니다. 현황조사표.xlsx.lnk 디코이:현황조사표.xlsx 66165dfb784cbcb442e47..
오늘은 북한 해킹 조직 중 하나인 김수키(Kimsuky) 만든 SGI 서울보증 사칭 악성코드인 gic_info.chm에 대해 글을 적어 보겠습니다.김수키(Kimsuky,キムスキー)는 기본적으로 한국의 싱크탱크, 산업계, 원자력 발전소 그리고 대북 관계자, 그리고 탈북단체에서 운영하는 주요 인물을 대상으로 조직적으로 해킹하고 있으며 한국의 퇴역 장교(특히 대북 기밀 다루었던 분), 전·현직 외교관, 전·현직 정부기관에 일하고 있든 일을 하고 있지 않든 아무튼 대북 관련 단체이며 해킹을 하고 있으며 그리고 최근 영업이 러시아, 미국 및 유럽 국가로 확장하고 있으며 김수키라는 이름은 이 그룹의 공격을 처음 보고한 러시아의 보안기업 카스퍼스키 가 도난당한 정보를 보내는 이메일 계정 이름이 김숙향(Kimsukya..
오늘은 일본 에포스 카드 (エポスカー) 피싱 사이트 인 epos-c.biuzoyb(.)cn(2023.08.06)에 대해 글을 적어 보겠습니다. 각종 의류 및 패션잡화를 중심적으로 취급하는 일본의 대형 소매점 체인이며 원래 할부백화점을 시작으로 하였기 때문에 백화점과 비슷하지만, 백화점이라고 보지는 않는 편이며 금융업의 비중도 높아서 일본에서 최초로 신용카드를 발행한 회사이며 현재는 EPOS 카드라는 브랜드를 사용 중인 신용카드입니다. 일단 해당 유포되는 피싱 사이트는 다음과 같습니다. https://epos-c.biuzoyb(.)cn/ 이며 피싱 사이트에서 사용을 하는 인증서 정보는 다음과 같습니다. Let's Encrypt 해당 사이트에 보면 (.)cn 이라는 것을 보면 cn은 중국의 인터넷 국가 코드..
주문서로 위장한 악성코드 한 악성코드인 Delivery Note 2023-10326.doc(2023.07.31) 에 대해 글을 적어 보겠습니다. 일단 해당 악성코드 이메일을 통해서 오며 그리고 Delivery Note 2023-10326.doc이라는 파일을 다운로드 해서 해당 악성코드를 실행하기 위해서 돼 있습니다. 개인적으로 2023.7.26 에 받았는데 미루고 있다가 쓰게 되었습니다. 이메일 내용은 다음과 같습니다. Hello Sir, Thank you for your Purchase Order D231387! Attached please find the delivery note for your purchase order and spare parts. Expecting shipping date 07...
오늘은 북한 해킹 조직 중 하나인 김수키(Kimsuky,キムスキー)는 기본적으로 한국의 싱크탱크,산업계,원자력 발전소 그리고 대북 관계자, 그리고 탈북단체에서 운영하는 주요인물을 대상으로 조직적으로 해킹하고 있으며 한국의 퇴역 장교(특히 대북 기밀 다루었던 분), 전·현직 외교관, 전·현직 정부기관에 일하고 있든 일을 하고 있지 않든 아무튼 대북 관련 단체이며 해킹을 하고 있으며 그리고 최근 영업이 러시아, 미국 및 유럽 국가로 확장하고 있으며 김수키 라는 이름은 이 그룹의 공격을 처음 보고한 러시아의 보안기업 카스퍼스키 가 도난당한 정보를 보내는 이메일 계정 이름이 김숙향(Kimsukyang)이었기 때문이며 Gold Dragon,Babyshark,Appleseed 등 수많은 악성코드를 사용했으며 전직 ..
오늘은 AI 이미지 생성으로 위장한 안드로이드 악성코드인 AI Imagine Creator입니다. 일단 해당 인공지능 즉 AI는 인간의 지능이 가지는 학습, 추리, 적응, 논증 따위의 기능을 갖춘 컴퓨터 시스템 그리고 전문가 시스템, 자연 언어의 이해, 음성 번역, 로봇 공학, 인공 시각, 문제 해결, 학습과 지식 획득, 인지 과학 따위에 응용하는 데 사용이 되고 그리고 최근에는 AI를 사용해서 그림을 그리고 있습니다. 대표적으로 AI를 통해서 그림을 그리는 수단은 다음과 같습니다. 미드저니(Midjourney) 달리2(Dall-E 2) 블루윌로우 (BlueWillow) 나이트카페 크리에이터 (NightCafe Creator) 크레용(Craiyon) 6.Hotpot.ai 스테이블 디퓨전(Stable Di..
오늘은 주한미군 취업자를 노리는 북한 해킹 단체인 라자루스(Lazarus)에서 만든 악성코드인 미군 구인공고 웹사이트 주소 및 사용방법 안내.zip)에 대해 글을 적어 보겠습니다. 일단 해당 악성코드는 주한미군 취업자 MNRS(새 공고 사이트)인것 처럼 해서 해당 악성코드로 일단 압축 파일인 zip 로 돼 있으면 먼저 해쉬값은 다음과 같습니다. 파일명: 미군 구인공고 웹사이트 주소 및 사용방법 안내·zip 사이즈:274 KB CRC32:c0e9b42f MD5:6277fee38a64f218291c73db5326e1bf SHA-1:66515b6a0e09194511708c1057a62d767a11344f SHA-256:7f4bb17b1011c05d206f62be4685384a4dba063bd29f5511344..
오늘은 북한 에서 만든 스타벅스 NFT 피싱(Phising) 사이트 에 대해 알아보겠습니다. 스타벅스(Starbucks)는 미국의 세계 최대 커피 체인점이며 커피뿐만 아니라 차, 주스, 디저트 등을 함께 판매하는 다국적 기업입니다. 한국에는 1999년 진출했으며 대한민국에는 1999년 7월 27일 이화여자대학교 앞에 생긴 1호점인 이대R점을 시작으로 전국적으로 운영하고 있습니다. 일단 해당 피싱 사이트를 보면 한국 공식 스타벅스 사이트 인증서는 Sectigo Limited 이면 북한에서 만든 가짜 스타벅스 사이트는 인증서 가없습니다. 그리고 유포 사이트 다음과 같습니다. starbucks-nft(.)marketing 해당 피싱 사이트 에 보면 구글 어널리스트 코드가 있는데 코드를 보면 철지난 UA 코드가..
오늘은 나토(NATO) 및 우크라이나 지원 그룹을 공격하는 악성코드-Letter_NATO_Summit_Vilnius_2023_ENG.docx 에 대해 글을 적어 보겠습니다. 해당 악성코드는 롬콤랫(RomCom RAT)이라는 단체에서 만든 악성코드이며 한때는 쿠바(Cuba) 랜섬웨어 만들어서 수익을 최소 4,390만 달러를 수익 내기도 한 단체이며 최근에는 러시아-우크라이나 전쟁 그리고 리투아니아에서 2023.7.11~2023.7.12 에 있는 나토 양자회담을 노린 것으로 추측되는 공격이며 해쉬값은 다음과 같습니다. 파일명:Letter_NATO_Summit_Vilnius_2023_ENG.docx 사이즈:24.1 KB CRC32:58765d3c MD5:00ad6d892612d1fc3fa41fdc803cc0f..
오늘은 스마트폰에 있는 자기장 센서를 이용해서 해당 철 같은 금속이 있을 때 사용을 할 수가 있는 앱들입니다. 기본적으로 해당 악성코드 설명은 다음과 같습니다. 실시간 금속 탐지로 해당 영역의 금속 물체를 식별합니다. "스마트 금속탐지기는 자기장 값을 측정하여 주변에 금속이 있는지 감지합니다. 이 애플리케이션이 제대로 작동하지 않으면 장치의 사양을 확인하세요. >> 이 앱은 내장된 자기 센서를 사용하여 자기장을 측정합니다. (스터드 파인더와 같은) 벽에서 와이어를 찾을 수 있고 땅에서 철 파이프를 찾을 수 있습니다. 사용법은 간단합니다. 앱을 열고 이동하세요. 자기장 수준은 지속적으로 변동합니다. 그게 다야! 정확도는 전적으로 자기 센서(자력계)에 따라 달라집니다. 전자파로 말미암아 전자기기(TV, PC..
오늘은 이메일로 유포되는 Remcos RAT(렘코스) 악성코드에 대해 알아보겠습니다. 일단 한국 국내를 타켓팅 하고 있다고 말하기는 그렇지만 예를 들어서 다음과 같은 이름으로 유포가 된 적이 있었습니다. 일단 APT 33 이란 정부의 지원을 받는 것으로 알려진 APT 그룹입니다. \발주서(lkp-2010-024)\po.exe \발주서(lkp-2020-027)(lkp-2020-027).exe \요청자료목록(lkp-2020-027).exe 견적서 – ACE international 2.exe 첨부문서.exe 20co08301 – 첨부문서.exe Advanced Pacific Trading – purchase order list.exe DHL-Shipping_Documents0010201.exe KONTEC ..
오늘은 스타벅스 NTF 에어드랍 피싱 메일에 대해 분석을 해보겠습니다. 일단 해당 메일은 미국의 세계 최대 커피 체인점이고 커피뿐만 아니라 차, 주스, 디저트 등을 함께 판매하는 스타벅스 코리아로 속이는 피싱 메일에 대해서 글을 적어 보겠습니다. 일단 메일 제목은 다음과 같습니다. 신종 NFT ? 에어드랍 진행으로 돼 있고 이메일 주소는 다음과 같습니다. STARBUKS KOREA 자~여기서 xyz 라고 돼 있는 것을 보면 이것만 보아도 이것은 100% 스타벅스에서 보내지 않았다는 것을 확인할 수가 있습니다. 여기서 이메일 주소만 잘 보면 확인을 할 수가 있는 문제입니다. 일단 해당 이메일 내용은 다음과 같습니다. 안녕하세요, 스타벅스 코리아입니다. 스타벅스에서는 웹3 로열티 프로그램 스타벅스 오디세이의..
오늘은 Tutanota 이메일 피싱 사이트인 ipfs(.)io 이라는 피싱 사이트에 대해 글을 적어 보겠습니다. 최근 피싱 메일이 엄청나게 다양하게 많이 오는 것 같습니다. 해당 ipfs(.)io는 이미 전 세계적으로 피싱 메일을 대량으로 뿌리는 피싱 조직입니다. 마이크로소프트 계정 등으로 바이러스 토탈 에 보면 고객 맞춤형으로 뿌리는 방식을 취하는 것 같습니다. 일단 해당 기본적으로 PDF 사칭 이메일 메일로 돼 있으며 해당 사이트에 접속을 해보면 간단하게 자신의 이메일 계정과 그리고 일단 해당 피싱 메일을 분석해 보겠습니다. 기본적으로 제목은 다음과 같이 전송이 되었습니다. You have one pending document on SharePoint for download DOC Q0017-3512..
오늘은 북한 해킹 조직 중 하나인 김수키(Kimsuky,キムスキー)는 기본적으로 한국의 싱크탱크,산업계,원자력 발전소 그리고 대북 관계자, 그리고 탈북단체에서 운영하는 주요인물을 대상으로 조직적으로 해킹하고 있으며 한국의 퇴역 장교(특히 대북 기밀 다루었던 분), 전·현직 외교관, 전·현직 정부기관에 일하고 있든 일을 하고 있지 않든 아무튼 대북 관련 단체이며 해킹을 하고 있으며 그리고 최근 영업이 러시아, 미국 및 유럽 국가로 확장하고 있으며 김수키 라는 이름은 이 그룹의 공격을 처음 보고한 러시아의 보안기업 카스퍼스키 가 도난당한 정보를 보내는 이메일 계정 이름이 김숙향(Kimsukyang)이었기 때문이며 Gold Dragon,Babyshark,Appleseed 등 수많은 악성코드를 사용했으며 전직 ..
오늘은 친애하는 하나님의 선택.. 이라는 로맨스 스캠을 분석을 해보겠습니다. 로맨스 스캠(Romance scam) 이란 라는 주제로 한번 글을 적어 보겠습니다. 개인적으로 블로그에 이메일을 등록하고 나서부터 계속 로맨스 스캠(Romance scam) 이라는 것이 오고 있어서 이번 기회에 한번 글을 적어 보게 되었습니다. 로맨스 스캠 이라는 이성적 관심을 가장하여 피해자의 관심을 얻어 그들의 호의를 이용하는 범죄입니다. 물론 이메일만 오는 것이 아니고 페이스북을 통해서도 뜬금없이 자신이 프로필 사진을 남자, 여자로 해놓은 반대가 되는 성별이 팔로우를 하게 되고 채팅을 시도하면 갑자기 너 어디 사니 너 마음에 든다는 이야기를 해서 사기 치려고 하는 것을 볼 수가 있습니다.일단 해당 메일은 이사벨라 사유바 부..
오늘 새벽에 이메일이 왔기에 확인을 해 보니 KBO 크볼렉트 NFT 무료 에어드랍 이벤트이라는 이메일이 하나가 도착을 해 있었습니다. 일단 개인적으로 야구는 주말 경기만 챙겨 보고 있지만 내가~KBO 크볼렉트 NFT 무료 에어드랍 이벤트에 참여했나 싶었습니다. 크볼렉트(KBOLLECT)는 KBO 리그의 다양한 콘텐츠를 활용한 NFT를 수집(Collect)한다는 의미가 있으며 KBO 리그 선수 사진과 경기 명장면을 NFT에 담아 야구팬들이 이를 수집하고 서로 거래할 수 있는 서비스입니다. 공식은 당연히 업비트 를 통해서 서비스가 진행되는데 이메일이 이상해서 한번 조사를 시작했습니다. 일단 내용은 다음과 같습니다. KBO 크볼렉트 NFT 무료 에어드랍 진행 안녕하세요, KBO입니다. 한국야구위원회(KBO)에..
오늘은 북한 해킹 단체 Reaper(리퍼)에서 만든 악성코드 인 mfc100.dll(2023.5.29)에 대해서 글을 적어 보겠습니다. Reaper 또는 Group123 이라고 부르고 있고 Reaper(리퍼) 라고 부르는 APT 공격 단체이며 2012년부터 활동을 시작했고 정보 수집, 정찰 및 사이버 스파이 활동을 목적으로 하며, 정부, 군사, 대기업, 인권 단체를 대상으로 하고 있으며 즉 한국의 외교 및 국내 문제에 초점이 맞추어져 있으며 일본, 베트남, 중동 및 기타 지역의 기업을 대상으로 해서 회사 기밀 등을 탈취하고 있습니다. (화학, 전자, 제조, 항공 우주, 자동차, 의료) APT37,Inky Squid,RedEyes,ScarCruft,Ricochet Chollima 등으로 이름으로 활동을 하..