오늘은 북한 해킹 단체 APT37 에서 만든 악성코드인 국군재정관리단.chm(2023.11.21)에 대해 글을 적어보겠습니다. APT37은 북한의 해킹조직 중 하나로 레드아이즈(Red Eyes), 금성 121(Group123),리퍼(Reaper) 등으로 불리고 있은 북한 해킹 단체 이면 해당 국군재정관리단.chm(2023.11.21)은 국군재정관리단(國軍財政管理團,MND Financial Management Corps)에서 근무를 하고 있는 분들을 대상으로 하는 악성코드인 것 같습니다. 국군재정관리단은 대한민국 국군의 부대로 국군의 재정을 관리하는 부대이며 국방부 직할 부대이며 주로 처리하는 업무는 50만 군인들의 급여와 직업군인 대상의 군인연금 지급 곳이며 그 외에 국방부에서 맡는 계약업무 등도 처리하..
오늘은 일단 해당 악성코드 만든 쪽이 김수키(Kimsuky) 인지 라자루스(Lazarus)인지 헷갈리지만, 私見 이지만 [HF].chm은 김수키(Kimsuky) 일 확률이 99%입니다. 뭐~대충 유추해보면 대북 관계인데. 이번에는 등기필정보 즉 부동산등기법 제2조 제4호에 있는 등기부에 새로운 권리자로 기록되는 경우 즉 매매 등 유상거래나 증여, 상속 등 무상으로 소유권을 이이전받게되면 그 권리자를 확인하기 위하여 등기관이 작성한 정보를 가지고 대한민국 법원에서 온 것처럼 위조?? 아니며 다른 컴퓨터 해킹해서 가져왔거나 북한 애들이 15,000원이라는 수수료를 내지 않을 것이며 100% 해킹했거나 위조일 확률이 높을 것입니다. 일단 해당 악성코드는 chm 파일방식을 사용하고 있으며 일단 실행을 하면 VB..
오늘은 비트코인 을 공짜로 송금을 받아서 사용자의 비트코인을 강탈하기 위해서 제작된 해킹 협박 메일(혹스 메일)을 분석을 해 보겠습니다. 일단 해당 메일 Hoax mail(혹스 메일)이며 거짓 정보를 토대로 메일을 보내 사용자를 속이는 방식의 협박성 사기 매일이며 개인적으로는 우연히 스팸 메일을 뒤지다가 발견한 이메일 있었습니다. 일단 기본적으로 패턴은 너~성X 사이트 접속을 한 것을 알고 있다. 너 불법적인 영상물을 보았으니 기록에 남겨서 박제하기 전에 비토코인을 보내면 해당 접속 기록 삭제해줄게. 이런 식 비트코인을 요구하는 해킹 협박 메일, 혹스 메일을 보내는 일이 늘어나고 있습니다. 이를 대처하는 방법에 대해 알아봅시다. 기본적으로 이메일 제목과 내용은 다음과 같습니다. Hi! Sadly, the..
오늘은 북한 해킹 단체 김수키(Kimsuky) 에서 만든 악성코드인 북한인권단체 활동의 어려움과 활성화 방안 이광백 대표(2023.5.9)에 대해 알아보겠습니다. 북한인권단체 활동의 어려움과 활성화 방안 이광백 대표(2023.5.9).chm 일단 먼저 해당 악성코드는 국민통일방송은 2005년 12월 5일에 자유조선방송(RFC)으로 개국해서 대한민국의 사단법인 통일미디어에서 운영하는 민간 대북방송 이면서 주파수는 2021년 10월을 기준으로 9,475kHz이며 하루 3시간(21:00~24:00) 동안 방송을 시행하고 있으며 북한 전문 인터넷 언론인 데일리NK와 자매 관계있는 단체이며 일단 개인적으로는 eml 파일 그리고 악성코드인 chm 파일을 분석해 보겠습니다. 일단 메일을 보면 아마도 대북 관련 종사하..
오늘은 부고 알림 부모님 별세를 악용한 스미싱 악성코드인 모바일 부고장.apk(2023.10.13)에 대해 알아보겠습니다. 일단 문자는 다음과 같이 옵니다. 물론 변형이 되어서 오거나 아니면 결혼식을 빙자한 결혼식 청첩장으로 위장해서도 다양한 방식으로 유포를 되고 있습니다. 부고 알림 유포 문자 내용 아버님께서 오늘 별세하셨기에 삼가 알려드립니다 장례식장:htt 부모님께서 별세 하셨기에 아래와 같이 부고를 전해 드립니다.장례식장 부모님 마지막 가시는길 외롭지 않게 부디 오셔서 참석하여주세요. [Web발신][부고]18일 저녁 10시경 부친께서 별세하셨습니다. 안내 [Web발신][부고]23일 저녁 12시경 귀하의 조부께서 별세하셨습니다.안내 부모님께서 소천하셨음을 삼가 알려드립니다. 장례식장 [국제발신]부모..
오늘은 부고 알림 부모님 별세를 악용한 스미싱 악성코드인 모바일 부고장.apk(2023.9.31)에 대해 알아보겠습니다. 일단 문자는 다음과 같이 옵니다. 부고 알림 유포 문자 내용 부모님께서 별세 하셨기에 아래와 같이 부고를 전해 드립니다.장례식장 부모님 마지막 가시는길 외롭지 않게 부디 오셔서 참석하여주세요. [Web발신][부고]18일 저녁 10시경 부친께서 별세하셨습니다. 안내 [Web발신][부고]23일 저녁 12시경 귀하의 조부께서 별세하셨습니다.안내 [訃告]부모님께서 별세 하셨기에 아래와 같이 부고를 전해드립니다 저기서 날짜는 하고 시간은 변경될 것입니다. 진짜 부고 알림 일 경우 속을 수가 있을 수가 있으니 주의하시길 바랍니다. 이번에는 기존에서는 한국어를 사용하다가 한자로 변경된 부분을 확인..
오늘은 북한 해킹 단체 김수키(Kimsuky) 에서 만든 악성코드인 231025 (통일부 통일정책실)윤석열 정부의 대북 정책 관련 1.5트랙 전문가 간담회(비공개) 기획안.hwp.lnk에 대해 알아보겠습니다. 먼저 해쉬값을 보겠습니다. 파일명:231025 (통일부 통일정책실)윤석열 정부의 대북 정책 관련 1.5트랙 전문가 간담회(비공개) 기획안.hwp.lnk 사이즈:8.43 KB CRC32:c35b4048 MD5:9fa12b629ca431ebc3aa56da2d7a784a SHA-1:e6d8c130a5d36b968e25659ce10c15ebf4390477 SHA-256:e1f7cb002b25f60f71d551df45eef5f8f05194ce181795ccb799176443e08d51 입니다.일단 해당 파일..
오늘은 북한 해킹 조직 중 하나인 김수키(Kimsuky) 만든 북의 핵위협 양상과 한국의 대응방향.chm 에 대해 글을 적어 보겠습니다. 김수키(Kimsuky,キムスキー)는 기본적으로 한국의 싱크탱크, 산업계, 원자력 발전소 그리고 대북 관계자, 그리고 탈북단체에서 운영하는 주요 인물을 대상으로 조직적으로 해킹하고 있으며 한국의 퇴역 장교(특히 대북 기밀 다루었던 분), 전·현직 외교관, 전·현직 정부기관에 일하고 있든 일을 하고 있지 않든 아무튼 대북 관련 단체이며 해킹을 하고 있으며 그리고 최근 영업이 러시아, 미국 및 유럽 국가로 확장하고 있으며 김수키라는 이름은 이 그룹의 공격을 처음 보고한 러시아의 보안기업 카스퍼스키 가 도난당한 정보를 보내는 이메일 계정 이름이 김숙향(Kimsukyang)이었..
오늘은 중국 구매 대행 및 배송대행 로 위장한 피싱 사이트 안드로이드 악성코드인 lk0906. apk(2023.9.7)에 대해 글을 적어 보겠습니다. 일단 개인적으로 문자를 피싱 문자를 받아서 해당 글을 쓰게 되었습니다. 문자 내용 [국외발신] [이용내역] -코드:xxxx -승인금액 549.800원 -결제완료되었습니다. -문의 -02-545-xxxx 으로 돼 있습니다. [소프트웨어 팁/보안 및 분석] - 해외직구 구매 대행 업체 로 위장한 피싱사이트 안드로이드 악성코드-lk0927.apk 해외직구 구매 대행 업체 로 위장한 피싱사이트 안드로이드 악성코드-lk0927.apk 오늘은 해외직구 구매 대행으로 속여서 안드로이드 악성코드를 유포하는 lk0927.apk에 대해 글을 적어 보겠습니다. 최근 인터넷이 ..
오늘은 지난 시간에 국민건강보험 공단 피싱 사이트 스미싱 사이트 nhtagse(.)store 에서 다운로드 된 악성코드를 분석해 보겠습니다. 일단 해당 악성코드는 지난 시간에 피싱 을 분석을 했을 때 최종적으로 다운로드 된 악성코드입니다. 해당 악성코드는 일단 기본적으로 피싱 사이트에서 자신이 입력한 전화번호로 다운로드가 되면 악성코드를 다운로드를 하고 설치하고 나서 실행을 하면 이제 본격적으로 해당 악성코드는 작동합니다. 먼저 해당 악성코드 해쉬값은 다음과 같습니다. 파일명:01023456789.apk 사이즈:3.36 MB CRC32:8a362df5 MD5:08681e3f16625260bc5a951f10616484 SHA-1:a868c62c36c62ca6fd0d7deefd2e399d56d5cf19 SH..
오늘은 후쿠시마 오염수 방류 내용을 악용한 악성코드인 1.chm에 대해 글을 적어 보겠습니다. 일단 해당 정치적 이야기는 하지 않을 것이면 그냥 순수하게 악성코드만 분석하겠습니다. 일단 후쿠시마 오염수 방류(후쿠시마 처리수) 악성코드는 최근에 가장 핫한 이슈인 후쿠시마 오염수 방류(후쿠시마 처리수)내용을 다루고 있습니다. 먼저 악성코드 해쉬값은 다음과 같습니다. 파일명:1.chm 사이즈:12.6 KB CRC32:b4756c7d MD5:9e6a2914a35256dd450db549fb975f45 SHA-1:a7398bdf6d742d8f76219b92893b8c4317435cc1 SHA-256:b31b89e646de6e9c5cbe21798e0157fef4d8e612d181085377348c974540760a ..
오늘은 핀뱅크 개인정보 탈취 목적으로 제작된 악성코드인 이자조회.html 에 대해 글을 적어 보겠습니다. HTML(하이퍼텍스트 마크업 언어, HyperText Markup Language)는 웹 페이지를 작성하는 데 사용되는 표준 마크업 언어입 HTML은 웹 페이지의 구조와 콘텐츠를 정의하려고 사용되며, 웹 브라우저에서 웹 페이지를 렌더링하는 데 사용하며 HTML은 웹 페이지의 텍스트, 이미지, 링크, 비디오, 오디오, 양식 등 다양한 요소를 포함할 수 있습니다. 일단 해당 악성코드가 포함된 변동금리 조회를 실행하면 다음과 같은 화면이 나오는 것을 확인할 수가 있습니다. 입력정보 유출방지를 위하여 키보드 보안 프로그램을 설치 바랍니다. 그리고 확인을 눌러주면 다음과 같은 악성코드를 다운로드 합니다. Fi..
오늘은 지난 시간에 국민건강보험 공단 피싱 사이트 스미싱 사이트-yhasns(.)lol 에서 다운로드 된 악성코드를 분석해 보겠습니다. 일단 해당 악성코드는 지난 시간에 피싱을 분석을 했을 때 최종적으로 다운로드 된 악성코드입니다. 해당 악성코드는 일단 기본적으로 피싱 사이트에서 자신이 입력한 전화번호로 다운로드가 되면 악성코드를 다운로드를 하고 설치 하고 나서 실행을 하면 이제 본격적으로 해당 악성코드는 작동합니다. 먼저 해당 악성코드 해쉬값은 다음과 같습니다. 파일명:010123456789.apk 사이즈:3.36 MB CRC32:938e93dd MD5:a9e52b7ff90500344de2740e200ca68f SHA-1:03f4b589e7c7dfd07ef6400b894f9269a2e863a8 SHA-..
오늘은 주문서로 위장한 악성코드인 Order 21739282.xlam에 대해 글을 적어 보겠습니다. 일단 해당 악성코드는 이메일 첨부 파일로 악성코드가 유포되고 있습니다. 일단 해당 악성코드는 광복절에 받아서 미루고 있다가 지금 글을 적어 봅니다. 일단 피싱 이메일 내용은 다음과 같습니다. Hello Ms, Hi! Enclosed is our revised order; My colleague is not available at the moment. I've pushed back line 1 and line 2 that was to ship today. Please send us the Order Confirmation soonest. Thank you and have a good one! Best Reg..
오늘은 국민건강보험 공단 피싱 악성코드인 the.apk(2023.8.13)를 간단하게 분석을 해 보겠습니다. 일단 해당 악성코드는 지난 시간에 피싱을 분석을 했을 때 최종적으로 다운로드 된 악성코드입니다. 일단 the로 돼 있지만 실제로 이름은 The건강보험 이라는 이름으로 돼 있습니다. 먼저 악성코드 해쉬값 은 다음과 같습니다. 파일명: the.apk 사이즈:5.47 MB CRC32:c31358e8 MD5:e394e0f65a89c23275d9f4764179512a SHA-1:1a5590b15febc2c1f409674c1f57c7d4b462ea84 SHA-256:d30b9c4f4a8b8a50d8f42d23f509f6cdb4fa7bef6ef56ad664a4f7d8d44d2c8e 입니다. [소프트웨어 팁/보..
오늘은 북한 해킹 조직인 김수키(Kimsuky) 에서 만든 악성코드인 Consent Form_Princeton Study.vbs(2023.8.14)에 대해 글을 적어 보겠습니다. 먼저 해당 악성코드의 해쉬값은 다음과 같습니다. 파일명: Consent Form_Princeton Study.vbs 사이즈:34.2 KB CRC32:249e824b MD5:ca8728ce8f77cfc804f9ce343de9c9ee SHA-1:1af5d54ed7dc4e872684461a75f0cc20edc02231 SHA-256:470027cf8dd33b201b465b109a9876d0a75667be907af770eb76ff5798496ae4 일단 해당 악성코드는 vbs 로 만들어진 악성코드입니다. 유포되는 이름은 다음과 같습니다..
오늘은 러시아 팬시베어(Fancy Bear) 에서 만든 악성코드인 APT28Hospital.doc에 대해 글을 적어 보겠습니다. 해당 악성코드는 러시아의 해킹 단체로 주로 국가의 정당들을 공격하는 APT 단체이며 APT28 이라고 불리고 있으며 러시아 군사 정보국 GRU 추정이 되며 동유럽 정부와 군대, 조지아와 코카서스, 우크라이나, 와 같은 보안 관련 조직 NATO(나토) 과 미국 방위 산업체 Academi(아카데미(Academi)) (구 Blackwater 및 Xe Services), Science Applications International Corporation (SAIC),보잉, 록히드마틴, 레이시온 포함하여 크렘린의 정치적인 러시아 연방 시민을 공격하고 있으며 한때는 프랑스 대선, 미국 대..
오늘은 북한 해킹 조직 중 하나인 김수키(Kimsuky) 만든 SGI 서울보증 사칭 악성코드인 gic_info.chm에 대해 글을 적어 보겠습니다.김수키(Kimsuky,キムスキー)는 기본적으로 한국의 싱크탱크, 산업계, 원자력 발전소 그리고 대북 관계자, 그리고 탈북단체에서 운영하는 주요 인물을 대상으로 조직적으로 해킹하고 있으며 한국의 퇴역 장교(특히 대북 기밀 다루었던 분), 전·현직 외교관, 전·현직 정부기관에 일하고 있든 일을 하고 있지 않든 아무튼 대북 관련 단체이며 해킹을 하고 있으며 그리고 최근 영업이 러시아, 미국 및 유럽 국가로 확장하고 있으며 김수키라는 이름은 이 그룹의 공격을 처음 보고한 러시아의 보안기업 카스퍼스키 가 도난당한 정보를 보내는 이메일 계정 이름이 김숙향(Kimsukya..
오늘은 국민건강보험 공단 피싱 사이트 인 sa1(.)f6pt(.)hair 에 대해 글을 적어 보겠습니다. 일단 예전에는 윈도우 환경에서 들어오면 해당 사이트를 국민건강보험으로 넘겨지고 사파리 부분도 장사는 안 하는지 애플 스마트폰 사용자(iOS)에 대해서도 영업을 안 하는 것 같습니다. 한마디로 오직 안드로이드 스마트폰을 사용하는 분들을 공격하기 위해서 만들어진 것 같습니다. 예전에는 KMI 한국의학연구소로 넘겨 버렸는데 이제는 진짜 국민건강보험공단으로 날려 버립니다. https://www.nhis(.)or.kr 일단 피싱 사이트 인증서는 다음과 같습니다. Google Trust Services LLC 진짜 국민건강보험공단 인증서는 다음과 같습니다. DigiCert Inc 이며 정확하게 법인구가, 법인 ..
오늘은 몸캠으로 의심이 되는 안드로이드 스마트폰 악성코드인 Stripchat.apk에 대해 글을 적어 보겠습니다. 일단 몸캠 이라고 하는 것은 몸캠이라는 것은 영어로는 sextortion로 부르고 있으며 피해자로부터 성적 호기심 등을 이용해서 몰래 녹화, 녹음을 통해서 금전 및 가상화폐 등을 요구하는 범죄입니다. 보통 몸캠 하자고 유혹하여 해킹 어플을 설치하게 하거나 해킹 링크로의 접속을 유도하고 상대방에게 노출 사진을 찍게 하게 하고 이것을 스마트폰에 저장된 연락처에 퍼뜨리겠다는 협박을 통해 돈을 뜯어내는 사기 방법입니다. 기본적으로 야시시한 사이트에서 악성코드를 설치를 유도합니다. 일단 해당 악성코드가 유포되는 사이트는 다음과 같습니다. https://stripchat70(.)com/->https:/..
오늘은 구글 플레이 스토어 에서 2021년부터 구글 플레이 스토어에서 유통이 되어서 10k 이상 다운로드가 되어서 화면이 꺼져 있는 동안 광고를 로드 하고 보이지 않는 광고에 비용을 지급하는 광고주뿐만 아니라 사용자에게도 영향을 주며 안드로이드 스마트폰에서 배터리 소모, 데이터 소모, Clicker 행동으로 말미암은 정보 유출 및 사용자 프로파일링 중단과 같은 잠재적 위험이 됩니다. 대표적으로 V/DMB 플레이어,트로트 음악 다운로더,뉴스 및 캘린더 같은 걸로 위장을 하고 있습니다. 일단 유포된 주소는 다음과 같습니다. https://play.google(.)com/store/apps/details?id=kr.co.dreameut.alltrot 설치 시점부터 원격에서 수정하고 푸시 Firebase 저장소..
오늘은 북한 해킹 단체 Konni(코니)에서 만든 악성코드인 소명자료 목록(국세징수법 시행규칙)에 대해 알아보겠습니다. 2017년 Cisco Talos 연구원이 처음 발견했으며, 2014년부터 탐지되지 않은 채 고도의 타깃 공격으로 하는 북한의 해킹 단체 Thallium, APT37과 관련된 해킹 단체이며 Kimsuky(김수키)일 가능성도 있는 단체입니다. 일단 기본적으로 미끼(Decoy) 문서를 사용자에게 표시한 다음 피해자 컴퓨터에서 악성 파일을 실행 비트코인 이나 북한 및 러시아,여러 사회적 이슈나 특정 관심사 등을 이용해서 악성코드를 공격하고 있습니다. 일단 악성코드는 압축 파일 형태인 zip 로 되어져 있으며 해당 악성코드에서는 3개의 파일이 들어가 져 있습니다. 소명자료 목록(국세징수법 시행규..
오늘은 일본 에포스 카드 (エポスカー) 피싱 사이트 인 epos-c.biuzoyb(.)cn(2023.08.06)에 대해 글을 적어 보겠습니다. 각종 의류 및 패션잡화를 중심적으로 취급하는 일본의 대형 소매점 체인이며 원래 할부백화점을 시작으로 하였기 때문에 백화점과 비슷하지만, 백화점이라고 보지는 않는 편이며 금융업의 비중도 높아서 일본에서 최초로 신용카드를 발행한 회사이며 현재는 EPOS 카드라는 브랜드를 사용 중인 신용카드입니다. 일단 해당 유포되는 피싱 사이트는 다음과 같습니다. https://epos-c.biuzoyb(.)cn/ 이며 피싱 사이트에서 사용을 하는 인증서 정보는 다음과 같습니다. Let's Encrypt 해당 사이트에 보면 (.)cn 이라는 것을 보면 cn은 중국의 인터넷 국가 코드..
오늘은 코발트 스트라이크(Cobalt Strike) 의심스러운 PowerShell(파워셀) 다운로드 및 실행을 파일인 ss.bat에 대해 글을 적어보겠습니다. 일단 파일은 기본적으로 bat 형식으로 돼 있고 해당 악성코드 해쉬값들은 다음과 같습니다. 파일명:ss.bat 사이즈:125 B CRC32:f325d765 MD5:8087b74261c8b141747810f497ec55d1 SHA-1:98bc41648959baa65fc7d1127af246358a0b1c0d SHA-256:6ee39e7356b34bafdb8400c5d74735419699b60bd5ac380f1eb6af05d4103f6b 입니다. 뭐 그렇게 거창해진 파일이 아니고 그냥 파일을 열어 보면 다음과 같이 파워셀이 있는 것을 확인할 수가 있습니..
주문서로 위장한 악성코드 한 악성코드인 Delivery Note 2023-10326.doc(2023.07.31) 에 대해 글을 적어 보겠습니다. 일단 해당 악성코드 이메일을 통해서 오며 그리고 Delivery Note 2023-10326.doc이라는 파일을 다운로드 해서 해당 악성코드를 실행하기 위해서 돼 있습니다. 개인적으로 2023.7.26 에 받았는데 미루고 있다가 쓰게 되었습니다. 이메일 내용은 다음과 같습니다. Hello Sir, Thank you for your Purchase Order D231387! Attached please find the delivery note for your purchase order and spare parts. Expecting shipping date 07...
오늘은 북한 해킹 조직 중 하나인 김수키(Kimsuky,キムスキー)는 기본적으로 한국의 싱크탱크,산업계,원자력 발전소 그리고 대북 관계자, 그리고 탈북단체에서 운영하는 주요인물을 대상으로 조직적으로 해킹하고 있으며 한국의 퇴역 장교(특히 대북 기밀 다루었던 분), 전·현직 외교관, 전·현직 정부기관에 일하고 있든 일을 하고 있지 않든 아무튼 대북 관련 단체이며 해킹을 하고 있으며 그리고 최근 영업이 러시아, 미국 및 유럽 국가로 확장하고 있으며 김수키 라는 이름은 이 그룹의 공격을 처음 보고한 러시아의 보안기업 카스퍼스키 가 도난당한 정보를 보내는 이메일 계정 이름이 김숙향(Kimsukyang)이었기 때문이며 Gold Dragon,Babyshark,Appleseed 등 수많은 악성코드를 사용했으며 전직 ..
오늘은 AI 이미지 생성으로 위장한 안드로이드 악성코드인 AI Imagine Creator입니다. 일단 해당 인공지능 즉 AI는 인간의 지능이 가지는 학습, 추리, 적응, 논증 따위의 기능을 갖춘 컴퓨터 시스템 그리고 전문가 시스템, 자연 언어의 이해, 음성 번역, 로봇 공학, 인공 시각, 문제 해결, 학습과 지식 획득, 인지 과학 따위에 응용하는 데 사용이 되고 그리고 최근에는 AI를 사용해서 그림을 그리고 있습니다. 대표적으로 AI를 통해서 그림을 그리는 수단은 다음과 같습니다. 미드저니(Midjourney) 달리2(Dall-E 2) 블루윌로우 (BlueWillow) 나이트카페 크리에이터 (NightCafe Creator) 크레용(Craiyon) 6.Hotpot.ai 스테이블 디퓨전(Stable Di..
오늘은 주한미군 취업자를 노리는 북한 해킹 단체인 라자루스(Lazarus)에서 만든 악성코드인 미군 구인공고 웹사이트 주소 및 사용방법 안내.zip)에 대해 글을 적어 보겠습니다. 일단 해당 악성코드는 주한미군 취업자 MNRS(새 공고 사이트)인것 처럼 해서 해당 악성코드로 일단 압축 파일인 zip 로 돼 있으면 먼저 해쉬값은 다음과 같습니다. 파일명: 미군 구인공고 웹사이트 주소 및 사용방법 안내·zip 사이즈:274 KB CRC32:c0e9b42f MD5:6277fee38a64f218291c73db5326e1bf SHA-1:66515b6a0e09194511708c1057a62d767a11344f SHA-256:7f4bb17b1011c05d206f62be4685384a4dba063bd29f5511344..
오늘은 개인적으로 블로그에 악성코드를 제거하기 위한 보조 악성코드 제거 프로그램에 대해서 여러 가지 소개를 했습니다. 그중에서 Malware Zero Kit는 네이버 카페 바이러스 제로 시즌 2에서 보안카페매니저님으로 활동하고 계시는 ViOLeT님이 제작을 해서 무료로 배포하는 것으로 해당 도구는 네이버대표보안카페 바이러스 제로 시즌 2에서 만 배포를 할 수 있고 타 사이트/카페/블로그에 무단으로 파일을 첨부하시면 안 됩니다. (원본 게시물에 대한 링크만 허가하고 있습니다.) Malware Zero 을 줄여서 MZK은 간단하게 보조 악성코드 제거스크립트 도구입니다. 해당 Malware Zero 은 기본적으로 악성코드와 유해가능 프로그램정보를 바탕으로 해서 루트킷 드라이브검사, 서비스, 폴더 검사, 레지스..
오늘은 나토(NATO) 및 우크라이나 지원 그룹을 공격하는 악성코드-Letter_NATO_Summit_Vilnius_2023_ENG.docx 에 대해 글을 적어 보겠습니다. 해당 악성코드는 롬콤랫(RomCom RAT)이라는 단체에서 만든 악성코드이며 한때는 쿠바(Cuba) 랜섬웨어 만들어서 수익을 최소 4,390만 달러를 수익 내기도 한 단체이며 최근에는 러시아-우크라이나 전쟁 그리고 리투아니아에서 2023.7.11~2023.7.12 에 있는 나토 양자회담을 노린 것으로 추측되는 공격이며 해쉬값은 다음과 같습니다. 파일명:Letter_NATO_Summit_Vilnius_2023_ENG.docx 사이즈:24.1 KB CRC32:58765d3c MD5:00ad6d892612d1fc3fa41fdc803cc0f..