오늘은 북한 에서 만든 스타벅스 NFT 피싱(Phising) 사이트 에 대해 알아보겠습니다. 스타벅스(Starbucks)는 미국의 세계 최대 커피 체인점이며 커피뿐만 아니라 차, 주스, 디저트 등을 함께 판매하는 다국적 기업입니다. 한국에는 1999년 진출했으며 대한민국에는 1999년 7월 27일 이화여자대학교 앞에 생긴 1호점인 이대R점을 시작으로 전국적으로 운영하고 있습니다. 일단 해당 피싱 사이트를 보면 한국 공식 스타벅스 사이트 인증서는 Sectigo Limited 이면 북한에서 만든 가짜 스타벅스 사이트는 인증서 가없습니다. 그리고 유포 사이트 다음과 같습니다. starbucks-nft(.)marketing 해당 피싱 사이트 에 보면 구글 어널리스트 코드가 있는데 코드를 보면 철지난 UA 코드가..
오늘은 나토(NATO) 및 우크라이나 지원 그룹을 공격하는 악성코드-Letter_NATO_Summit_Vilnius_2023_ENG.docx 에 대해 글을 적어 보겠습니다. 해당 악성코드는 롬콤랫(RomCom RAT)이라는 단체에서 만든 악성코드이며 한때는 쿠바(Cuba) 랜섬웨어 만들어서 수익을 최소 4,390만 달러를 수익 내기도 한 단체이며 최근에는 러시아-우크라이나 전쟁 그리고 리투아니아에서 2023.7.11~2023.7.12 에 있는 나토 양자회담을 노린 것으로 추측되는 공격이며 해쉬값은 다음과 같습니다. 파일명:Letter_NATO_Summit_Vilnius_2023_ENG.docx 사이즈:24.1 KB CRC32:58765d3c MD5:00ad6d892612d1fc3fa41fdc803cc0f..
오늘은 스마트폰에 있는 자기장 센서를 이용해서 해당 철 같은 금속이 있을 때 사용을 할 수가 있는 앱들입니다. 기본적으로 해당 악성코드 설명은 다음과 같습니다. 실시간 금속 탐지로 해당 영역의 금속 물체를 식별합니다. "스마트 금속탐지기는 자기장 값을 측정하여 주변에 금속이 있는지 감지합니다. 이 애플리케이션이 제대로 작동하지 않으면 장치의 사양을 확인하세요. >> 이 앱은 내장된 자기 센서를 사용하여 자기장을 측정합니다. (스터드 파인더와 같은) 벽에서 와이어를 찾을 수 있고 땅에서 철 파이프를 찾을 수 있습니다. 사용법은 간단합니다. 앱을 열고 이동하세요. 자기장 수준은 지속적으로 변동합니다. 그게 다야! 정확도는 전적으로 자기 센서(자력계)에 따라 달라집니다. 전자파로 말미암아 전자기기(TV, PC..
오늘은 이메일로 유포되는 Remcos RAT(렘코스) 악성코드에 대해 알아보겠습니다. 일단 한국 국내를 타켓팅 하고 있다고 말하기는 그렇지만 예를 들어서 다음과 같은 이름으로 유포가 된 적이 있었습니다. 일단 APT 33 이란 정부의 지원을 받는 것으로 알려진 APT 그룹입니다. \발주서(lkp-2010-024)\po.exe \발주서(lkp-2020-027)(lkp-2020-027).exe \요청자료목록(lkp-2020-027).exe 견적서 – ACE international 2.exe 첨부문서.exe 20co08301 – 첨부문서.exe Advanced Pacific Trading – purchase order list.exe DHL-Shipping_Documents0010201.exe KONTEC ..
오늘은 스타벅스 NTF 에어드랍 피싱 메일에 대해 분석을 해보겠습니다. 일단 해당 메일은 미국의 세계 최대 커피 체인점이고 커피뿐만 아니라 차, 주스, 디저트 등을 함께 판매하는 스타벅스 코리아로 속이는 피싱 메일에 대해서 글을 적어 보겠습니다. 일단 메일 제목은 다음과 같습니다. 신종 NFT ? 에어드랍 진행으로 돼 있고 이메일 주소는 다음과 같습니다. STARBUKS KOREA 자~여기서 xyz 라고 돼 있는 것을 보면 이것만 보아도 이것은 100% 스타벅스에서 보내지 않았다는 것을 확인할 수가 있습니다. 여기서 이메일 주소만 잘 보면 확인을 할 수가 있는 문제입니다. 일단 해당 이메일 내용은 다음과 같습니다. 안녕하세요, 스타벅스 코리아입니다. 스타벅스에서는 웹3 로열티 프로그램 스타벅스 오디세이의..
오늘은 Tutanota 이메일 피싱 사이트인 ipfs(.)io 이라는 피싱 사이트에 대해 글을 적어 보겠습니다. 최근 피싱 메일이 엄청나게 다양하게 많이 오는 것 같습니다. 해당 ipfs(.)io는 이미 전 세계적으로 피싱 메일을 대량으로 뿌리는 피싱 조직입니다. 마이크로소프트 계정 등으로 바이러스 토탈 에 보면 고객 맞춤형으로 뿌리는 방식을 취하는 것 같습니다. 일단 해당 기본적으로 PDF 사칭 이메일 메일로 돼 있으며 해당 사이트에 접속을 해보면 간단하게 자신의 이메일 계정과 그리고 일단 해당 피싱 메일을 분석해 보겠습니다. 기본적으로 제목은 다음과 같이 전송이 되었습니다. You have one pending document on SharePoint for download DOC Q0017-3512..
오늘은 북한 해킹 조직 중 하나인 김수키(Kimsuky,キムスキー)는 기본적으로 한국의 싱크탱크,산업계,원자력 발전소 그리고 대북 관계자, 그리고 탈북단체에서 운영하는 주요인물을 대상으로 조직적으로 해킹하고 있으며 한국의 퇴역 장교(특히 대북 기밀 다루었던 분), 전·현직 외교관, 전·현직 정부기관에 일하고 있든 일을 하고 있지 않든 아무튼 대북 관련 단체이며 해킹을 하고 있으며 그리고 최근 영업이 러시아, 미국 및 유럽 국가로 확장하고 있으며 김수키 라는 이름은 이 그룹의 공격을 처음 보고한 러시아의 보안기업 카스퍼스키 가 도난당한 정보를 보내는 이메일 계정 이름이 김숙향(Kimsukyang)이었기 때문이며 Gold Dragon,Babyshark,Appleseed 등 수많은 악성코드를 사용했으며 전직 ..
오늘은 친애하는 하나님의 선택.. 이라는 로맨스 스캠을 분석을 해보겠습니다. 로맨스 스캠(Romance scam) 이란 라는 주제로 한번 글을 적어 보겠습니다. 개인적으로 블로그에 이메일을 등록하고 나서부터 계속 로맨스 스캠(Romance scam) 이라는 것이 오고 있어서 이번 기회에 한번 글을 적어 보게 되었습니다. 로맨스 스캠 이라는 이성적 관심을 가장하여 피해자의 관심을 얻어 그들의 호의를 이용하는 범죄입니다. 물론 이메일만 오는 것이 아니고 페이스북을 통해서도 뜬금없이 자신이 프로필 사진을 남자, 여자로 해놓은 반대가 되는 성별이 팔로우를 하게 되고 채팅을 시도하면 갑자기 너 어디 사니 너 마음에 든다는 이야기를 해서 사기 치려고 하는 것을 볼 수가 있습니다.일단 해당 메일은 이사벨라 사유바 부..
오늘 새벽에 이메일이 왔기에 확인을 해 보니 KBO 크볼렉트 NFT 무료 에어드랍 이벤트이라는 이메일이 하나가 도착을 해 있었습니다. 일단 개인적으로 야구는 주말 경기만 챙겨 보고 있지만 내가~KBO 크볼렉트 NFT 무료 에어드랍 이벤트에 참여했나 싶었습니다. 크볼렉트(KBOLLECT)는 KBO 리그의 다양한 콘텐츠를 활용한 NFT를 수집(Collect)한다는 의미가 있으며 KBO 리그 선수 사진과 경기 명장면을 NFT에 담아 야구팬들이 이를 수집하고 서로 거래할 수 있는 서비스입니다. 공식은 당연히 업비트 를 통해서 서비스가 진행되는데 이메일이 이상해서 한번 조사를 시작했습니다. 일단 내용은 다음과 같습니다. KBO 크볼렉트 NFT 무료 에어드랍 진행 안녕하세요, KBO입니다. 한국야구위원회(KBO)에..
오늘은 북한 해킹 단체 Reaper(리퍼)에서 만든 악성코드 인 mfc100.dll(2023.5.29)에 대해서 글을 적어 보겠습니다. Reaper 또는 Group123 이라고 부르고 있고 Reaper(리퍼) 라고 부르는 APT 공격 단체이며 2012년부터 활동을 시작했고 정보 수집, 정찰 및 사이버 스파이 활동을 목적으로 하며, 정부, 군사, 대기업, 인권 단체를 대상으로 하고 있으며 즉 한국의 외교 및 국내 문제에 초점이 맞추어져 있으며 일본, 베트남, 중동 및 기타 지역의 기업을 대상으로 해서 회사 기밀 등을 탈취하고 있습니다. (화학, 전자, 제조, 항공 우주, 자동차, 의료) APT37,Inky Squid,RedEyes,ScarCruft,Ricochet Chollima 등으로 이름으로 활동을 하..
오늘은 Tutanota(투타노타) 사칭하는 피싱 메일 분석을 해보겠습니다. 일단 Tutanota는 암호화 이메일 서비스이며 종단간 암호화 방식을 사용하며 회사와 서버는 독일에 있습니다. 무료 계정으로는 1GB의 용량을 제공하고 그 이상의 용량은 당연히 유료입니다. 보안을 위해서 POP3나 IMAP은 지원하지 않으며 암호화 방식은 일반적으로 많이 쓰는 PGP를 쓰지 않고 아닌 자신들이 별도로 개발한 방식을 하는 것이 특징입니다. 일단 개인적으로 블로그에 해당 메일을 공개해놓으니까 이런 피싱 메일들이 오는 것 같습니다. 일단 해당 피싱 메일의 내용은 다음과 같습니다. tutanota(.)com Notification - ID#220132819 m26pershing@tutanota(.)com Your Emai..
오늘은 북한 해킹 단체 Konni(코니)에서 만든 파워포인트 악성코드에 대해 알아보겠습니다. 먼저 파워포인트는 마이크로소프트가 개발하고 파는 프레젠테이션 소프트웨어이며 ppt 가 곧 프레젠테이션을 의미합니다. 2017년 Cisco Talos 연구원이 처음 발견했으며, 2014년부터 탐지되지 않은 채 고도의 타깃 공격으로 하는 북한의 해킹 단체 Thallium, APT37과 관련된 해킹 단체이며 Kimsuky(김수키)일 가능성도 있는 단체입니다. 먼저 해당 악성코드 해쉬값은 다음과 같습니다. 파일명:b97e12807dcde2a8fd53d7f8e74336442d0cf8dbed19c0a44fcef359160bdd77.pptx 사이즈:12.3 KB CRC32:6c7c0960 MD5:3a3ce0a1794b5486..
오늘은 Tutanota(투타노타) 사칭하는 피싱 메일 분석을 해보겠습니다. 일단 Tutanota는 암호화 이메일 서비스이며 종단간 암호화 방식을 사용하며 회사와 서버는 독일에 있습니다. 무료 계정으로는 1GB의 용량을 제공하고 그 이상의 용량은 당연히 유료입니다. 보안을 위해서 POP3나 IMAP은 지원하지 않으며 암호화 방식은 일반적으로 많이 쓰는 PGP를 쓰지 않고 아닌 자신들이 별도로 개발한 방식을 하는 것이 특징입니다. 일단 개인적으로 블로그에 해당 메일을 공개해놓으니까 이런 피싱 메일들이 오는 것 같습니다. 일단 해당 피싱 메일의 내용은 다음과 같습니다. Hi m26pershing, Password Expiry notice! You need to retain or change your passw..
오늘은 국내 포털인 네이버에서 보낸 것처럼 위장하는 ????님의 계정에 비정상적인 로그인 시도가 감지되었습니다. 이라는 피싱 메일에 대해 한번 알아보겠습니다. 일단 해당 메일은 네이버 메일에서 스팸 메일 정리 하다가 발견이 되어서 뒤늦게 분석을 진행하기로 했습니다. 뭐~기본적인 수법은 너 메일 해킹 되었다. 아니면 비정상적인 로그인 되었다. 이런 형식이고 여기서 해당 메일을 통해서 클릭하고 나면 해당 피싱 사이트로 연결이 되어서 아이디, 비밀번호 입력하면 털리는 구조이면 기본적으로 네이버에서 제공하는 2단계 인증을 해두었다고 하면 일단 비정상적인 로그인을 감지하고 비번을 변경할 수가 있습니다. 해당 피싱 메일의 내용은 다음과 같습니다. 알림 없이 로그인하는 기기로 등록되었습니다. 회원님의 아이디 ????..
오늘은 국민건강보험 공단 피싱 사이트 인 r06 a9ij wtf 에 대해 글을 적어 보겠습니다. 일단 해당 피싱 사이트 동작 방식은 간단합니다. 해당 링크를 클릭하면 일단 여기서 컴퓨터 환경 또는 스마트폰(안드로이드) 환경인지 확인을 하면 아이폰의 iOS(애플) 이었을 때 그냥 https://www.kmi.or(.)kr/ 즉 KMI 한국의학연구소로 넘겨 버립니다. 피싱 문자 내용은 다음과 같습니다. [Web발신] 신체검사 진단서 전송완료. 내용확인 [Web발신] [The 건강보험] 환급통지서 발송완료 [Web발신]-국민건강보험--신체검사 진단서 전송완료.내용확인 [Web발신][국민건강보험]건강검진 보고서 발송완료,내용보기 [Web발신][*국민보험센터]신체종합검진 {통지서} 발송완료,내용보기 [Web발신]..
오늘은 대북 관계자들을 노리는 북한에서 만든 해킹 그룹인 라자루스(Lazarus)산하 BlueNorOff(블루노로프) 에서 만든 악성코드인 질문지.doc에서 대해 알아보겠습니다. BlueNorOff(블루노로프)는 북한을 대표하는 해킹 단체인 김수키(Kimsuky) 그리고 Lazarus(라자루스) 그룹으로 알려진 북한의 사이버 범죄 조직의 일부로 알려졌습니다. 해당 그룹은 금융 기관, 회사 및 정부 기관을 대상으로 한 사이버 공격으로 유명하며 BlueNorOff는 2014년에 발견되었으며 목표는 주로 금융 비즈니스 및 금융 부문에 있는 회사들이며 해당 그룹은 은행 계좌 정보를 탈취하거나 ATM 기기를 강제로 조작하여 돈을 훔치는 등의 공격을 주로 수행하는 것이 특징이며 그룹은 또한 악성 코드, 스팸 및 사..
오늘은 네이버 고객센터로 속여서 개인정보 즉 ID, 비밀번호를 훔쳐가는 피싱 사이트 를 탈취를 하려고 제작된 피싱 사이트 에 대해 알아보겠습니다. 일단 해당 이메일 내용은 다음과 같습니다. 새로운 일회용 비밀번호가 생성되었습니다. 회원님의 아이디 ?????로(으로) 새로운 일회용 비밀번호가 생성되었습니다. 상세 정보 일시: 2023-04-04 17:02 위치: 태국 방콕 (134.48.92(.)175) 보안 활동 일회용 비밀번호 생성 본 메일은 보안상 중요한 계정활동이 진행된 경우에 발송됩니다. 회원님이 일회용 비밀번호를 생성하셨다면 이 메일을 무시하셔도 됩니다. 1. 실수로 일회용 비밀번호를 생성하신 경우, 삭제해 주세요. 일회용 비밀번호 삭제하기 >> 2. 타인의 활동으로 의심되는 경우, 비밀번호를 ..
일단 오늘은 전 세계적으로 유행하는 GPT 3.5를 기반으로 하는 대화형 인공지능 서비스에 대해 알아보겠으며 최근에서는 GPT 4.0 버전도 출시가 되었습니다. 일단 ChatGPT는 사용자와 주고받는 대화에서 질문에 답하도록 설계된 언어모델이며 최근에 인기가 좋아서 프로그램을 공부하시는 분들도 도움을 받고 있고 물론 좋은 방향으로 사용하면 문제가 되지 않겠지만, 악성코드 작성, 피싱 사이트 작성, 법원 판결문 대필? 연설문 대필? 등 좋은 면과 나쁜 점이 공존하고 있습니다. 물론 AI라서 똑똑 한 것이 아니고 가끔은 유명한 연예인을 살아 있는데 사망했다는지 검증이 안 된 말을 하는 것이 있습니다. 여기서 무료 버전을 사용해도 되지만 유료 버전 즉 20달러를 돈을 내면 다른 사람들보다는 반응 속도가 빠른 ..
오늘은 네이버 고객센터로 속여서 개인정보 즉 ID, 비밀번호를 훔쳐가는 피싱 사이트 를 탈취를 하려고 제작된 피싱 사이트 에 대해 알아보겠습니다. 개인적으로는 한꺼번에 두개의 피싱 메일을 받았으며 그중 한 가지를 해볼까 합니다. 일단 해당 메일의 내용은 다음과 같습니다. 계정 복구코드가 추가되었습니다. 회원님의 아이디 몰라도 됩니다. 에 새로운 계정 복구코드가 추가되었습니다. 아래의 복구코드가 회원님이 추가한 것인지 확인해주세요. 회원님의 활동이 아니라면, 다른 사람이 비밀번호를 변경할 수 있습니다. 복구코드 정보 시간: 08/03/2023 08:46 AM 코드:C***-3***-H***-L06Z 기기: Android 네이버앱 회원님의 복구코드가 맞나요? 회원님의 활동이 아니라면 지금 바로 “복구코드 삭..
오늘은 디지바이트(DigiByte) 문서로 위장한 악성코드인 What is DigiByte.doc 에 대해 글을 적어 보겠습니다. 일단 해당 악성코드는 제목이 What is DigiByte 한마디로 디지바이트는 무엇이냐 라는 제목으로 된 악성코드로 디지바이트(DigiByte)는 다른 암호화폐보다 빠르면 디지바이트(DigiByte)는 디지털 자산, 스마트 계약, 탈중앙화된 애플리케이션, 보안 인증 등에 활용할 수 있는 신뢰받는 혁신적인 블록체인이라고 돼 있었습니다. 디지바이트(DigiByte)는 2013년 말 처음 만들어지고, 2014년 초 출시된 오픈소스를 기반으로 한 블록체인으로 현재까지도 급성장하고 있다고 합니다. 해당 악성코드는 지능적이고(Advanced) 지속적인(Persistent) 공격(Thr..
먼저 Qakbot(칵봇) 악성코드에 대해서 알아보아야겠습니다. 해당 Qakbot(칵봇)악성코드는 백도어 기능이 있는 모듈식 2단계 멀웨어 처음에는 자격 증명 도용을 목적으로 했으며 CISA에서 2021년 최고의 멀웨어 변종이며 뱅킹 트로이 목마, 웜 및 RAT(원격 액세스 트로이 목마)로 분류되는 Qakbot은 민감한 데이터를 훔치고 네트워크의 다른 시스템으로 자가 전파를 시도하는 것인 특징인 악성코드입니다. Qakbot은 RCE(원격 코드 실행) 기능을 제공하여 공격자가 수동 공격을 수행하여 손상된 네트워크를 스캔하거나 랜섬웨어를 주입하는 등의 2차 목표하기 위해서 구성이 돼 있는 악성코드입니다. 일단 해당 악성코드는 한국에서 발견하는 녀석들은 엑셀, 워드 등으로 해서 악성코드를 실행한다고 하면 해당 ..
오늘은 월드컵 중계를 볼 수 있다는 앱으로 위장을 해서 안드로이드 스마트폰 개인정보를 탈취하는 악성코드에 대해 알아보겠습니다. 일단 해당 악성코드는 기본적으로 악성코드를 다운로드 하려고 접속을 하면 한국에서는 접속을 차단돼 있지만, VPN을 사용하면 접속 및 악성코드가 내려받기 가능하기 때문에 글을 적습니다. 일단 월드컵을 세계 곳곳에서 축구공을 차서 세계 곳곳에서 누가 최고인지 가리는 스포츠입니다. 일단 기본적으로 해당 악성코드는 다운로드는 다음과 같습니다. https://kora442(.)com->https://kora442(.)com/apps/kora442.apk 입니다. 그리고 해쉬값은 다음과 같습니다. 파일명:kora442.apk 사이즈:7.29 MB CRC32:14747a1e MD5:6905f..
오늘은 번역기 앱 으로 위장하는 안드로이드 악성코드인 Quick Language Translator에 대해서 글을 적어 보겠습니다. 해당 악성코드는 구글 플레이 스토어에서 유포를 하고 있었으면 지금은 해당 앱은 구글 플레이 스토어 에서 내려간 상태입니다. 해당 악성코드는 번역기 앱으로 위장을 하는 악성코드로서 기본적으로 설명은 다음과 같이 돼 있습니다. "Overcome language barriers with Quick Language Translator quick access and instant free language translation. Whether you're learning a new language or traveling abroad, you'll need it. Translator f..
오늘은 바이낸스는 캐나다 국적의 창펑 자오 대표가 이끄는 가상화폐 거래소 본사를 몰타에 두고 있으며 2022년 7월 기준으로 총 395개의 암호화폐가 상장되어 있는 세계 최대의 암호화폐 거래소이며 해외 시세를 확인할 목적으로 이용하는 국내 사용자도 많이 있습니다. 오늘은 해당 암호화폐 거래소인 바이낸스(Binance) 피싱 사이트에 대해 분석을 해보겠습니다. 일단 해당 피싱 사이트 주소는 다음과 같습니다. https://rbinance(.)org/ 여기서 Let's Encrypt 는Let 's Encrypt는 사용자에게 무료로 TLS 인증서를 발급해주는 비영리기관이며 몇 가지 TLS 인증서 종류 중에서 완전 자동화가 가능한 DV (Domain Validated, 도메인 확인) 인증서를 무료로 발급이 진행..
오늘은 사진 편집 어플 로 위장하는 안드로이드 악성코드인 Freesia Camera&Photo Filters에 대해 글을 적어 보겠습니다. 해당 악성코드는 스마트폰 사진 편집 및 사진 보정 어플로 위장을 하고 있으며 해당 악성코드는 구글 플레이 스토어 에서 유포하고 있으며 일단 2022.12.21 기준으로 해당 악성코드는 구글 플레이 스토어에서 사라졌습니다. 해당 악성코드는 다음과 같이 설명을 하고 있습니다. Freesia 카메라 또는 사진 필터는 수억 명의 사용자가 가장 좋아하는 앱입니다! (부분 조정) · 최대 20가지의 뷰티 기능으로 얼굴을 미세하게 조정하여 얼굴을 더욱 섬세하고 아름답게 가꾸어 주며 동시에 가식이 아닌 자연스럽습니다. ·슬리밍 기능으로 결점을 조정하여 놀라운 결과를 얻을 수 있습니..
오늘은 북한 해킹 단체 중 하나인 Kimsuky(김수키)에서 만든 워드 악성코드인 paypal.docx(2022.12.12)에 대해 알아보겠습니다. 일단 해당 악성코드는 일단 기본적으로 외교 안보 국방분야 교수, 북한 민간 전문가들이 아니고 불특정 한국인들의 대상으로 하고 있으며 해당 악성코드를 실행하고 나서 나오는 개인정보는 실제 한국인들 정보이면 총 42분의 개인정보를 도용해서 해당 악성코드가 진짜 인지 믿게 하는 목적인 것 같고 제목이 paypal(페이팔)하고 관련이 돼 있으며 미국의 간편 결제 서비스이며 1998년 12월 맥스 레프친, 피터 틸, 루크 노셀, 켄 하우리가 세운 콘피니티(Confinity)라는 회사가 일론 머스크가 설립한 X(.)com에게 인수되면서 1999년에 탄생했고 일종의 에스..
오늘은 네이버 고객센터로 속여서 개인정보 즉 ID, 비밀번호를 훔쳐가는 피싱 사이트 를 탈취를 하려고 제작된 피싱 사이트 에 대해 알아보겠습니다. 개인적으로는 한꺼번에 두개의 피싱 메일을 받았으며 그중 한 가지를 해볼까 합니다. 일단 해당 메일의 내용은 다음과 같습니다. 안녕하세요. 몰라도 됩니다. 고객님 회원님의 아이디 몰라도 됩니다. 에 대한 사용요청이 20회 이상 감지되었으므로 보안팀은 메일 이용약관에 따라 본인 확인 요청 메일을 발송하였습니다. 세부정보는 다음과 같습니다. 아이디 요청 정보 시간: 2022-11-22 (화) 09:34 IP: 27.116.56(.)29 요청 횟수 20회 기기: Windows NT 10 확인이 진행되지 않을 때 본 계정은 휴면계정으로 인지되며 새로운 아이디 사용 요청..
오늘은 외교 안보 국방분야 교수, 북한 민간 전문가 분들을 노리는 북한 해킹 단체 중 하나인 Kimsuky(김수키)에서 만든 워드 악성코드인 법제처 국가법령정보센터.docx(2022.11.20)에 대해 글을 적어 보겠습니다. 일단 해당 악성코드는 다음과 같은 이름으로도 해당 악성코드를 유포하고 있습니다. 법령안 보안업무규정 시행규칙 법제처 국가법령정보센터 제목으로도 유포하는 악성코드입니다. 먼저 해쉬값은 다음과 같습니다. 파일명: 법제처 국가법령정보센터.doc 사이즈:39.0 KB CRC32: 392a3779 MD5:1b690440b54c2a830958fe54ad34e3c7 SHA-1:c29e9215dc22ba1ef5723eca29599e8d10c67c17 SHA-256:2e1aca8c86562cc52b..
오늘은 외교 안보 국방분야 교수, 북한 민간 전문가 겨냥한 김수키 악성코드인 [붙임] 약력 양식(2022.10.11)에 대해 글을 적어 보겠습니다. 일단 해당 악성코드는 북한의 해킹 그룹인 Kimsuky(김수키)에서 제작된 악성코드로 이름,소속,직위,휴대폰 번호와 사진, 전공학과, 주민등록 번호, 직장, 이메일 등을 입력하는 이력서 형식으로 돼 있는 것을 볼 수가 있습니다. 해당 악성코드의 해쉬값은 다음과 같습니다. 파일명: [붙임] 약력 양식.doc 사이즈:41.6 KB CRC32:909d0982 MD5:00e6f597354d69cdad7ea5deeb3c6857 SHA-1:6df41b52409cd12be73dc46b6adcac83d008ede4 SHA-256:e1c09e045af8b7301390cd96..
오늘은 북한 해킹 단체 Konni(코니) 즉 김수키(Kimsuky)와 연관된 북한 해킹 그룹 이며 Konni는 2014년 초부터 발견되었고 Konni 은 2012년부터 활동한 북한의 사이버 스파이 그룹인 APT37 과 잠재적으로 연결되어 있으며 해킹의 목표가 되는 희생자는 한국(남한)의 정치인, 북한 관련 종사자 또는 대북 관련 업무 맡는 분 및 일본, 베트남, 러시아, 네팔, 중국, 인도, 루마니아, 쿠웨이트 및 기타 중동 지역을 타켓으로 하고 있으며 이번 악성코드는 워드에 매크로로 작동하는 악성코드이며 제목은 카뱅과 손잡은 코인원_비트 독주 체제 무너뜨릴까? 라는 제목으로 돼 있으며 기본적으로 한국의 경제 주간지 이코노미스 에서 발간하는 경제 주간지 이코노미스트의 2022.09.03 07:05 에 작..