오늘은 북한 해킹 단체 Konni(코니) 암호화폐 거래소 빗썸(Bithumb) 정보 업데이트 요청으로 위장한 악성코드- 금융당국 요청에 따른 프로젝트 정보 확인 요청의 건.zip (2024.7.23)에 분석을 진행을 해보겠습니다.코니 는 2017년 Cisco Talos 연구원이 처음 발견했으며, 2014년부터 탐지되지 않은 채 고도의 타깃 공격으로 하는 북한의 해킹 단체 Thallium, APT 37과 관련된 해킹 단체이며 Kimsuky(김수키)일 가능성도 있는 단체입니다. 그룹은 북한에 본부를 두는 것으로 추정되며 한국과 미국의 정부 기관 및 조직을 표적으로 삼는 것으로 알려졌으며 북한 해커 그룹은 피싱 메시지나 이메일을 통해 Konni RAT를 배포하며 공격자는 Konni RAT를 사용하여 피해자로부..
오늘은 Python(파이썬)으로 만들어진 스틸러(Stealer)인 ud123.bat에 대해 글을 적어 보겠습니다.파이썬은 1991년에 귀도 반 로섬(Guido van Rossum)에 의해 만들어진 인터프리터 프로그래밍 언어이며 현재는 교육용 프로그래밍 언어로 각광 받고 있습니다.일단 해당 악성코드는 스틸러(Stealer) 즉 뺏는 것입니다. 브라우저 접근기록부터 신용카드, 암호화폐 지갑 정보 등의 개인정보 및 신용정보 등을 탈취 정보 유출형 악성코드입니다. 뭐 HEX로 보면 이상한 글자들만 반복만 될 것인데 쭉 내려가면 다음과 같은 결과를 얻을 수가 있습니다.CyberChef 로 보면 다음과 같은 결과를 확인할 수가 있습니다.MD5:f796cce1fb77fe1a71c8b248ced9fac4C:\WINDO..
오늘은 북한 해킹 단체 김수키(Kimsuky)에서 만든 악성코드인 강연의뢰서_근로신청서 관련의 건. docx.lnk(2024.7.9)에 대해 글을 적어 보겠습니다.2017년 Cisco Talos 연구원이 처음 발견했으며, 2014년부터 탐지되지 않은 채 고도의 대상 공격으로 하는 북한의 해킹 단체 Thallium, APT37과 관련된 해킹 단체입니다.뭐~전 세계적으로 유명하니까? 해당 설명은 건너 띄고 해당 악성코드는 근로신청서 관련의 건으로 위장하는 악성코드이며 그냥 보면 워드 파일인 것처럼 보이지만 아이콘을 잘 보면 링크 파일인 것을 확인할 수가 있습니다.해쉬값파일명: 근로신청서 관련의 건.docx.lnk사이즈:17.1 KBMD5:21d12dc7f08752293847af6ed19df0e3SHA-1:5..
오늘은 백신프로그램 탐지 회피(기타 보안 제품) 하려고 워드 파일을 PDF 포함하는 MalDoc in PDF에 대해 글을 적어 보겠습니다.MalDoc in PDF로 작성된 파일은 PDF의 매직 넘버나 파일 구조로 되어 있음에도 Word에서 열 수 있는 파일이 되게 돼 있습니다.파일을 Word에서 열면 파일에 Macro(매크로)가 설정되어 있으면 VBS가 작동하고 악성 동작을 수행을 진행합니다.이번에 사용할 악성코드 해쉬값은 다음과 같습니다.파일명:0723Request.doc.zip사이즈:24.8 KBMD5:3c90b82156211c30cb2db8c7d569f3adSHA-1:7dc6ea6c156186b57d422038a37d633d3a605379SHA-256:75385dfea84ed375f6f5d0cfe9..
OpenAI의 Mac 용 ChatGPT(쳇GPT) 앱이 채팅 내용을 일반 텍스트로 저장하고 있음을 발견 인기 있는 챗봇의 데스크톱 앱이 사용자가 챗봇과 나눈 대화를 일반 텍스트 형식으로 로컬 저장소에 저장하고 있음을 밝히려고 Threads에 자신의 연구 결과를 Pedro José Pereira Vieito는 게시Mac용 ChatGPT는 대화를 일반 텍스트로 저장보안에 매우 관심이 있는 Pedro José Pereira Vieito는 6년 전 출시된 macOS Mojave 10.4 이후 macOS가 다른 앱이 사용자 데이터를 스누핑하는 것을 차단해 왔다고 지적을 했습니다.Vieito는 문제의 앱이 샌드박스 처리된 경우 macOS가 다른 앱이 채팅에 액세스하도록 허용해서는 안 된다고 했으며 보다 구체적으로 ..
오늘도 우리 북한의 해킹 그룹인 Konni(코니) 에서 우리 국세청으로 속여서 만든 악성코드인 부가가치세 수정신고 안내(부가가치세사무처리규정).hwp(2024..6.27).lnk에 대해서 알아보겠습니다.2017년 Cisco Talos 연구원이 처음 발견했으며, 2014년부터 탐지되지 않은 채 고도의 타깃 공격으로 하는 북한의 해킹 단체 Thallium, APT 37과 관련된 해킹 단체이며 Kimsuky(김수키)일 가능성도 있는 단체입니다. 그룹은 북한에 본부를 두는 것으로 추정되며 한국과 미국의 정부 기관 및 조직을 표적으로 삼는 것으로 알려졌으며 북한 해커 그룹은 피싱 메시지나 이메일을 통해 Konni RAT를 배포하며 공격자는 Konni RAT를 사용하여 피해자로부터 정보를 수집하고, 스크린 샷을 캡..
오늘은 우리 북한 해킹 단체 김수키(Kimsuky)에서 만든 악성코드인 강연의뢰서_엄구호 교수님.docx.lnk(2024.6.4)에 대해 글을 적어 보겠습니다.2017년 Cisco Talos 연구원이 처음 발견했으며, 2014년부터 탐지되지 않은 채 고도의 대상 공격으로 하는 북한의 해킹 단체 Thallium, APT37과 관련된 해킹 단체입니다.뭐~전 세계적으로 유명하니까? 해당 설명은 건너 띄고 해당 악성코드는 한양대학교 서울캠퍼스 국제학부 교수이신 분을 대상으로 한 것 같고 제목 보니까 강연의뢰서라고 돼 있는 것이 워드 파일인 것처럼 해서 해당 교수님에게 강연 의뢰서인 것처럼 해서 해킹을 시도하는 것 같습니다.악성코드 해쉬값파일명:강연의뢰서_엄구호 교수님.docx.lnk.lnk사이즈:1.01 MBM..
오늘은 북한의 해킹 그룹인 Konni(코니)로 추정이 되는 2024년 북한인권 민간단체 전략활동 지원사업 신청서.lnk에 대해 글을 적어 보겠습니다. 일단 해당 악성코드의 해쉬값은 다음과 같습니다.파일명:2024년 북한인권 민간단체 전략활동 지원사업 신청서.lnk사이즈:33.0 MBMD5:cfffb45df8f05d1cb5d9d95fd5a83e9eSHA-1:4f069b3c3d4ecf90a7f8a3836ac957dfcd90e944SHA-256:00b6a18a47bdecbf3f97e0a9188e0080a59d87beb4002e8775b036ddee978d37일단 해당 파워셀에 포함된 코드는 다음과 같습니다./c Set a4qw7afej=etodrpyswhnli && call %a4qw7afej:~5,1%(%)..
오늘도 우리 북한의 해킹 그룹인 Konni(코니)에서 우리 국세청으로 속여서 만든 악성코드인 VAT.hwp(2024.6.13)에 대해 글을 적어 보겠습니다.2017년 Cisco Talos 연구원이 처음 발견했으며, 2014년부터 탐지되지 않은 채 고도의 타깃 공격으로 하는 북한의 해킹 단체 Thallium, APT37과 관련된 해킹 단체이며 Kimsuky(김수키)일 가능성도 있는 단체입니다. 그룹은 북한에 본부를 두는 것으로 추정되며 한국과 미국의 정부 기관 및 조직을 표적으로 삼는 것으로 알려졌으며 북한 해커 그룹은 피싱 메시지나 이메일을 통해 Konni RAT를 배포하며 공격자는 Konni RAT를 사용하여 피해자로부터 정보를 수집하고, 스크린 샷을 캡처하고, 파일을 훔치고,원격 대화형 셸을 구축합니..
오늘은 북한 해킹 단체에서 만든 피싱 안드로이드 악성코드인 8.aab(2024.3.22)에 대해 분석을 해보겠습니다. 오래간만에 jadx 로 진행을 하려고 하니조금은 어색하기도 합니다. 일단 jadx로 분석을 하려고 해당 김수키(Kimsuky)에서 피싱 안드로이드인 8.aab(2024.3.22)에 대해 분석을 해보겠습니다.일단 먼저 해쉬값은 다음과 같습니다.파일명:8.apk사이즈:1.44 MBMD5:a5d17298ccf0bc07612873819f5bab37SHA-1:55d3990e60be2ec0908ca83b2ae07833c20791deSHA-256:3e397e929c92d5f4fd6040cedb2ac6233d37ef29e96085d29dda04acf30b8355음~일단 파일 크기가 1.4메가 인것을 확..
오늘은 북한 해킹 단체 Reaper(리퍼)에서 만든 악성코드에서 만든 악성코드인 인문사회분야 박사과정생 연구장려금지원 신청자격 요건 확인서.hwp(2024.5.24)에 대해 글을 적어보겠습니다. 일단 Reaper 또는 Group123 이라고 부르고 있고 Reaper(리퍼) 라고 부르는 APT 공격 단체이며 2012년부터 활동을 시작했고 정보 수집, 정찰 및 사이버 스파이 활동을 목적으로 하며, 정부, 군사, 대기업, 인권 단체를 대상으로 하고 있으며 즉 한국의 외교 및 국내 문제에 초점이 맞추어져 있으며 일본, 베트남, 중동 및 기타 지역의 기업을 대상으로 해서 회사 기밀 등을 탈취하고 있습니다. (화학, 전자, 제조, 항공 우주, 자동차, 의료)APT37,Inky Squid,RedEyes,ScarCru..
오늘도 우리 북한의 해킹 그룹인 Konni(코니)에서 만든 악성코드인 김명희_20240515.xlsx(2024.5.16)ㅇ에 댛패 글을 적어 보겠습니다. 2017년 Cisco Talos 연구원이 처음 발견했으며, 2014년부터 탐지되지 않은 채 고도의 타깃 공격으로 하는 북한의 해킹 단체 Thallium, APT37과 관련된 해킹 단체이며 Kimsuky(김수키)일 가능성도 있는 단체입니다. 그룹은 북한에 본부를 두고 있는 것으로 추정되며 한국과 미국의 정부 기관 및 조직을 표적으로 삼는 것으로 알려졌으며 북한 해커 그룹은 피싱 메시지나 이메일을 통해 Konni RAT를 배포하며 공격자는 Konni RAT를 사용하여 피해자로부터 정보를 수집하고, 스크린샷을 캡처하고, 파일을 훔치고, 원격 대화형 셸을 구축..
오늘은 북한의 해킹 그룹인 Konni(코니)에서 만든 악성코드인 xx 토큰 유통량 및 락업 스케줄(2024.5.13)에 대해 글을 적어 보겠습니다.2017년 Cisco Talos 연구원이 처음 발견했으며, 2014년부터 탐지되지 않은 채 고도의 타깃 공격으로 하는 북한의 해킹 단체 Thallium, APT37과 관련된 해킹 단체이며 Kimsuky(김수키)일 가능성도 있는 단체입니다. 일단 기본적으로 미끼(Decoy) 문서를 사용자에게 표시한 다음 피해자 컴퓨터에서 악성 파일을 실행합니다.일단 xxx 토큰에 대해 검색을 해보니 블랙웨일은 디파이 ETF 프로젝트 비트코인 형물 ETF 이라고 하는데 개인적으로 가상화폐(암호화폐)에 대해 그다지 지식이 없는 관계로 통과 하고 글을 적어보겠습니다.악성코드 해쉬값파..
오늘은 CVE-2024-3400 취약점을 악용하는 악성코드인 update.py(2024.5.15)에 대해 알아보겠습니다.CVE-2024-3400은 Palo Alto Networks 사에서 판매하는 장비들에 탑재된 운영체제인 PAN-OS에서 발견된 Command Injection 취약점입니다. 해당 취약점은 현재 UTA0218 그룹에서 방화벽 공격에 실제 사용하는 취약점으로 Exploit 할 경우 root 권한으로 명령어를 실행할 수 있음Cloud NGFW, Panorama 어플라이언스 및 Prisma Access는 이 취약점의 영향을 받지 않음해당 악성코드는 파이썬으로 구성이 돼 있으며 악성코드 해쉬값은 다음과 같습니다.파일명:update.py사이즈:5.06 KBMD5:0c1554888ce9ed0da15..
2023년 11월에 690억 달러라는 엄청난 규모의 거래로 VMware를 인수 한 Broadcom은 가정용 사용자에게 데스크톱 하이퍼바이저 제품을 무료로 제공한다고 발표VMware Fusion Pro 13 및 Workstation Pro 17은 이제 개인 용도로 무료로 제공여기서 VMware 이라는 것은 VMware 는 컴퓨터 가상화 소프트웨어 등 각종 제품을 생산하는 기업이며 x86 아키텍처 가상화 시장을 가장 먼저 개척하며 초기 산업 형성을 주도하드웨어 레벨 가상화 위주이다. 즉 Sandboxie처럼 OS 상단에서 작동하는 가상화 제품은 없다고 알려져 있는데 해당 제품은 VMware ThinApp 입니다. 보통은 악성코드 분석을 할 때 버추얼 박스 하고 사용을 하기도 합니다. 뭐~옛날 게임 등을 돌릴..
오늘도 북한 해킹 단체 Konni(코니) 에서 만든 악성코드인 첨부1_소명자료 목록(탈세제보)(2024.4.5)에 대해 알아보는 시간을 가져 보겠습니다.해당 악성코드는 hwp 즉 한글과 컴퓨터에서 만든 HWP 첨부 파일처럼 돼 있는 lnk 파일이며 해당 악성코드를 hwp 즉 한글과 컴퓨터에서 만든 HWP 로 생각을 하고 실행을 하면 PowerShell(파워셀)를 통해서 해당 악성코드가 동작하게 구성이 돼 있습니다. 먼저 해당 악성코드의 해쉬값은 다음과 같습니다.파일명:첨부1_소명자료 목록(탈세제보).hwp.lnk사이즈:136 KBMD5:9d6c79c0b395cceb83662aa3f7ed0123SHA-1:65f5f7d127c478522e9669200de20000edcb6cfbSHA-256:2189aa5be..
오늘은 북한의 해킹 조직에서 피싱 메일(Phishing mail)를 보내려고 만든 악성코드인 MailSending(Phishing mail tool)에 대해서 알아보겠습니다.해당 악성코드는 국제적으로 해킹해서 개인정보 및 가상화폐(암호화폐) 등을 수집하기 위해서 해킹을 하는 해킹 단체이고 2017년 Cisco Talos 연구원이 처음 발견했으며, 2014년부터 탐지되지 않은 채 고도의 타깃 공격으로 하는 북한의 해킹 단체 Thallium, APT37과 관련된 해킹 단체이며 Kimsuky(김수키)에서 만든 MailSending(Phishing mail tool) 입니다. 먼저 해쉬값은 다음과 같습니다. 파일명:MailSending.exe 사이즈:2.33 MB MD5:67e06fae0cd9c27c29622c..
오늘은 교통위반 벌점 처분고지서 경찰 민원 모바일 피싱 사이트 인 yv(.)as1e(.)buzz 에 대해 글을 적어 보겠습니다. 교통범칙금 통지 문자 사칭해서 스마트폰 개인정보를 빼가는 악성코드인. 경찰청 교통민원 24(이파인),경찰 민원 모바일에 대해 알아보겠습니다. 일단 기본적으로 해당 스미싱 공격은 기본적으로 너 교통범칙금 있으면 여러 가지 문자형식으로 이파인을 사칭을 하고 있습니다. 휴대폰 전화번호 적는 곳 나왔지만, 최근에는 그냥 휴대폰 전화번호 없이 사용자가 다운로드 하게 돼 있습니다. 설치 순간 스마트폰의 개인정보를 빼가는 방식을 사용하고 있습니다. 일단 해당 문자 내용은 다음과 같습니다. [Web 발신] [교통민원24]법규위반과속운자동차벌점보고서 [Web 발신][교통민원 24] 교통법규위반..
오늘은 북한 해킹 단체 Konni(코니) 에서 만든 악성코드인 북한 내부정보시장통제 관련 내부 동향 및 물가.hwp.lnk(2024.4.4)에 대해 글을 적어 보겠습니다. 해당 악성코드는 hwp 즉 한글과 컴퓨터에서 만든 HWP 첨부 파일처럼 돼 있는 lnk 파일이며 해당 악성코드를 hwp 즉 한글과 컴퓨터에서 만든 HWP 로 생각을 하고 실행을 하면 PowerShell(파워셀)를 통해서 해당 악성코드가 동작하게 구성이 돼 있습니다. 먼저 해당 악성코드의 해쉬값은 다음과 같습니다. 파일명: 북한 내부정보시장통제 관련 내부 동향 및 물가.hwp.lnk 사이즈:161 KB MD5:3334d2605c0df26536058f73a43cb074 SHA-1:ebcd247c5ff2babe6ad1f001b48275493..
오늘은 교통위반 벌점 처분고지서 경찰 민원 모바일 피싱 사이트 인 yr(.)an1p(.)art 에 대해 글을 적어 보겠습니다. 교통범칙금 통지 문자 사칭해서 스마트폰 개인정보를 빼가는 악성코드인. 경찰청 교통민원 24(이파인),경찰 민원 모바일에 대해 알아보겠습니다. 일단 기본적으로 해당 스미싱 공격은 기본적으로 너 교통범칙금 있으면 여러 가지 문자형식으로 이파인을 사칭을 하고 있습니다. 휴대폰 전화번호 적는 곳 나왔지만, 최근에는 그냥 휴대폰 전화번호 없이 사용자가 다운로드 하게 돼 있습니다. 설치 순간 스마트폰의 개인정보를 빼가는 방식을 사용하고 있습니다. 일단 해당 문자 내용은 다음과 같습니다. [Web 발신] [교통민원24]법규위반과속운자동차벌점보고서 [Web 발신][교통민원 24] 교통법규위반행..
오늘은 북한 해킹 단체 Reaper(리퍼)에서 만든 악성코드인 제20대_대통령선거_선거권자_개표참관인_공개_모집(최종).hwp(2022.8.15)에 대해서 글을 적어 보겠습니다. Reaper 또는 Group123 이라고 부르고 있고 Reaper(리퍼) 라고 부르는 APT 공격 단체이며 2012년부터 활동을 시작했고 정보 수집, 정찰 및 사이버 스파이 활동을 목적으로 하며, 정부, 군사, 대기업, 인권 단체를 대상으로 하고 있으며 즉 한국의 외교 및 국내 문제에 초점이 맞추어져 있으며 일본, 베트남, 중동 및 기타 지역의 기업을 대상으로 해서 회사 기밀 등을 탈취하고 있습니다. (화학, 전자, 제조, 항공 우주, 자동차, 의료) APT37,Inky Squid,RedEyes,ScarCruft,Ricochet..
오늘은 우리 북한?? 에서 국제적으로 해킹해서 개인정보 및 가상화폐(암호화폐) 등을 수집하기 위해서 해킹을 하는 해킹 단체이고 2017년 Cisco Talos 연구원이 처음 발견했으며, 2014년부터 탐지되지 않은 채 고도의 타깃 공격으로 하는 북한의 해킹 단체 Thallium, APT37과 관련된 해킹 단체이며 Kimsuky(김수키)에서 만든 202404주중대사관 정책간담회.rar(2024.3.29)에 대해 글을 적어 보겠습니다. 일단 해당 악성코드는 私見(사견)으로는 먼저 주중대사관 또는 대사관에 일하는 분들인 외교관 또는 고위급인 한나라를 대표하여 다른 나라에 파견되는 외교관인 대사(Ambassador) 또는 제5조의2(대외 직명의 지정) 대통령은 정부대표 또는 특별사절에 대하여 필요하다고 인정하는..
Apple M 시리즈 칩의 새로운 "GoFetch" 취약점으로 말미암아 비밀 암호화 키 유출 GoFetch 라고 불리는 새로운 부채널 공격은 Apple M1, M2 및 M3 프로세서에 영향을 미치며 CPU 캐시의 데이터에서 비밀 암호화 키를 훔치는 데 악용이 될 수가 있습니다. 해당 공격은 최신 Apple CPU에 있는 데이터 메모리 종속 프리페처(DMP)를 사용하는 상수 시간 암호화 구현을 목표로 하며 이를 통해 CPU 캐시에서 OpenSSL Diffie-Hellman, Go RSA, CRYSTALS Kyber 및 Dilithium을 포함한 다양한 알고리즘에 대한 개인 암호화 키를 다시 생성할 수 있습니다. GoFetch는 미국 내 여러 대학의 연구원 7명으로 구성된 팀에 의해 개발되었으며 해당 연구 ..
오늘은 북한 해킹 단체인 Konni(코니) 에서는 만든 업비트 사칭 악성코드-첨부1_성명_개인정보수집이용동의서.docx.lnk(2024.03.07)에 대해 글을 적어 보겠습니다. 해당 업비트(Upbit) 는 대한민국의 대표적인 암호화폐 거래소이며 증권플러스를 개발 및 운영하는 두나무가 해외 비트렉스(Bittrex)와 독점 제휴를 맺고 2017년 10월 암호화폐거래소 업비트를 출범된 기업입니다. 일단 해당 악성코드는 개인적 생각으로 가상화폐(암호화폐)를 계정 탈취 및 가상화폐(암호화폐)를 탈취를 해서 북한 미사일 개발에 사용할 자금을 마련하기 위해서가 아닐까 생각이 됩니다. 이것은 어디까지 난 사견(私見) 입니다. 악성코드 해쉬값은 다음과 같습니다. 파일명:부1_성명_개인정보수집이용동의서.docx.zip ..
오늘은 교통위반 벌점 처분고지서 경찰 민원 모바일 피싱 사이트 인 jkyxc.emvu group에 대해 글을 적어 보겠습니다. 교통범칙금 통지 문자 사칭해서 스마트폰 개인정보를 빼가는 악성코드인. 경찰청 교통민원 24(이파인),경찰 민원 모바일에 대해 알아보겠습니다. 일단 기본적으로 해당 스미싱 공격은 기본적으로 너 교통범칙금 있으면 여러 가지 문자형식으로 이파인을 사칭을 하고 있습니다. 휴대폰 전화번호 적는 곳 나왔지만, 최근에는 그냥 휴대폰 전화번호 없이 사용자가 다운로드 하게 돼 있습니다. 설치 순간 스마트폰의 개인정보를 빼가는 방식을 사용하고 있습니다. 일단 해당 문자 내용은 다음과 같습니다. [Web 발신] [교통민원24]법규위반과속운자동차벌점보고서 [Web 발신][교통민원 24] 교통법규위반행..
오늘은 북한 해킹 단체 APT37 Reaper(리퍼)에서 만든 악성코드인 (안보칼럼) 반국가세력에 안보기관이 무기력해서는 안된다.zip(2024.02.22) 에 대해 알아보겠습니다. Reaper 또는 Group123 이라고 부르고 있고 Reaper(리퍼) 라고 부르는 APT 공격 단체이며 2012년부터 활동을 시작했고 정보 수집, 정찰 및 사이버 스파이 활동을 목적으로 하며, 정부, 군사, 대기업, 인권 단체를 대상으로 하고 있으며 즉 한국의 외교 및 국내 문제에 초점이 맞추어져 있으며 일본, 베트남, 중동 및 기타 지역의 기업을 대상으로 해서 회사 기밀 등을 탈취하고 있습니다.(화학,전자,제조,항공 우주, 자동차,의료) APT37,Inky Squid,RedEyes,ScarCruft,Ricochet Ch..
오늘은 오래간만에 견적의뢰서 유포되고 있는 악성코드인 RFQ-견적의뢰서-견적의뢰서·exe(2024.2.8)에 대해 글을 적어 보겠습니다. 일단 저는 피싱 메일에 대해서만 분석합니다. 해당 메일 내용 업무에 노고 많으십니다. 유첨과 같이 견적의뢰서 송부 드리오니, 확인 후 회신 부탁합니다. 감사합니다 이소라 배상 으로 돼 있으며 부산에 있는 모 테크 회사로 속이는 것을 확인할 수가 있습니다. Authentication-Results:w10.tutanota(.)de (dis=neutral; info=spf); dmarc=pass (dis=neutral p=quarantine; aspf=r; adkim=r; pSrc=config) header.from=luciaemporio.buzz Received: from..
오늘은 최근에 러시아 우크라이나 전쟁 러시아에서는 특수군사작전(최근 전쟁으로 변경하는 것 같음)에서 러시아 지원을 받는 해커 집단인 가마레돈(Gamaredon)은 최근 이번 전쟁에서 우크라이나 정부 기관에 침투해서 상당량의 정보를 빼오는 스파이 활동을 성공적으로 수행하고 있으며 러시아 정보총국(GRU) 산하의 해킹그룹 74455 부대도 가담을 하고 있습니다. 일단 악성코드는 문서로 돼 있으며 가마레돈(Gamaredon)에서 만들어 아마도 우크라이나 정부를 상대로 공격하는 것을 추측됩니다. 해당 악성코드는 보고서라고 돼 있고 마치 보고서를 보낸 것처럼 해서 공격을 수행합니다. 악성코드 해쉬값은 다음과 같습니다. 파일명:11D5421C.doc 사이즈:70.0 KB MD5:ae23f779e9c36219f83b..
오늘은 부고 알림 부모님 별세를 악용한 스미싱 사이트인 초대장12(.)korean100(.)com 에 대해 알아보겠습니다. 해당 스미싱 사이트는 일단 문자는 다음과 같이 옵니다.2024.1.28존경하신 아버님께서 오랫동안 투병 하시다 별세하셨음을 안애드립니다.장례식장[부고]아버님께서 숙환으로 금일 별세하셨기에 삼가 알려 드립니다 선생님께서 숙환으로 1월11일 새벽2시 별세하셨기에 삼가 알려드립니다. 시간 장소사랑하는 부친께서 금일 별세하였기에 삼가 알려듭립니다.장례식장喪報 (상보)발인:05월2일[노환으로]아버님께 별세하셨기에 알립니다. 주소:[Web발신] 쓰레기무단투기 신고접수 되었습니다. 내용확인:[Web발신] 폐기물무단투기 신고접수 되었습니다. 내용확인[*정부24] 음식물분리수거 위반으로 민원신고되었..
오늘은 주문 확인으로 위장한 악성코드인 주문 확인.doc(2024.1.25)에 대해 글을 적어보겠습니다. 해당 악성코드는 cve-2017-11882,CVE-2018-0802 취약점을 악용을 하는 악성코드이며 RTF 형식으로 된 문서 악성코드입니다. 해당 악성코드는 EQNEDT32.EXE 즉 문서에 방정식을 삽입하거나 편집할 때 사용하는 수식편집기를 악용해서 작동하는 취약점으로 그냥 윈도우 업데이트를 통해서 마이크로소프트 오피스 프로그램을 업데이트를 하면 해결되는 취약점이며 해당 악성코드 해쉬값은 다음과 같습니다. 파일명:주문 확인.doc 사이즈:96.6 KB MD5:f57fa515afb84f034b5025cf597c2ab4 SHA-1:581858440b05d422a386cf7f36e974f82ab3e3e..