오늘은 월드컵 중계를 볼 수 있다는 앱으로 위장을 해서 안드로이드 스마트폰 개인정보를 탈취하는 악성코드에 대해 알아보겠습니다. 일단 해당 악성코드는 기본적으로 악성코드를 다운로드 하려고 접속을 하면 한국에서는 접속을 차단돼 있지만, VPN을 사용하면 접속 및 악성코드가 내려받기 가능하기 때문에 글을 적습니다. 일단 월드컵을 세계 곳곳에서 축구공을 차서 세계 곳곳에서 누가 최고인지 가리는 스포츠입니다. 일단 기본적으로 해당 악성코드는 다운로드는 다음과 같습니다. https://kora442(.)com->https://kora442(.)com/apps/kora442.apk 입니다. 그리고 해쉬값은 다음과 같습니다. 파일명:kora442.apk 사이즈:7.29 MB CRC32:14747a1e MD5:6905f..
오늘은 북한 해킹 조직 중 하나인 김수키(Kimsuky,キムスキー)는 기본적으로 한국의 싱크탱크,산업계,원자력 발전소 그리고 대북 관계자, 그리고 탈북단체에서 운영하는 주요인물을 대상으로 조직적으로 해킹하고 있으며 한국의 퇴역 장교(특히 대북 기밀 다루었던 분), 전·현직 외교관, 전·현직 정부기관에 일하고 있든 일을 하고 있지 않든 아무튼 대북 관련 단체이며 해킹을 하고 있으며 그리고 최근 영업이 러시아, 미국 및 유럽 국가로 확장하고 있으며 김수키 라는 이름은 이 그룹의 공격을 처음 보고한 러시아의 보안기업 카스퍼스키 가 도난당한 정보를 보내는 이메일 계정 이름이 김숙향(Kimsukyang)이었기 때문이며 Gold Dragon,Babyshark,Appleseed 등 수많은 악성코드를 사용했으며 전직 ..
오늘은 북한 해킹 조직 중 하나인 김수키(Kimsuky,キムスキー)는 기본적으로 한국의 싱크탱크,산업계,원자력 발전소 그리고 대북 관계자, 그리고 탈북단체에서 운영하는 주요인물을 대상으로 조직적으로 해킹하고 있으며 한국의 퇴역 장교(특히 대북 기밀 다루었던 분), 전·현직 외교관, 전·현직 정부기관에 일하고 있든 일을 하고 있지 않든 아무튼 대북 관련 단체이며 해킹을 하고 있으며 그리고 최근 영업이 러시아, 미국 및 유럽 국가로 확장하고 있으며 김수키 라는 이름은 이 그룹의 공격을 처음 보고한 러시아 의 보안기업 카스퍼스키 가 도난당한 정보를 보내는 이메일 계정 이름이 김숙향(Kimsukyang)이었기 때문이며 Gold Dragon,Babyshark,Appleseed 등 수많은 악성코드를 사용했으며 전직..
오늘은 2017년 Cisco Talos 연구원이 처음 발견했으며, 2014년부터 탐지되지 않은 채 고도의 타깃 공격으로 하는 북한의 해킹 단체 Thallium, APT37과 관련된 해킹 단체이며 Kimsuky(김수키)일 가능성도 있습니다. 해당 악성코드는 chm 확장자로 돼 있으며 해쉬값은 다음과 같습니다. 여기서 이야기하는 chm은 Microsoft Compiled HTML Help는 HTML 페이지, 색인 및 기타 탐색 도구로 구성된 Microsoft 독점 온라인 도움말 형식 모음입니다. 파일명 1.chm 사이즈:225 KB CRC32:081d4f34 MD5:320d2e841d145f48f513eba516c1e796 SHA-1:c7f303dc0afef28d9d5828eab0aad7ffe04299f9 ..
오늘은 북한 해킹 조직인 김수키(Kimsuky) 에서 만든 악성코드인 한반도국제평화포럼(KGFP).doc에 대해 알아보겠습니다. 일단 한반도국제평화포럼(KGFP) 이라는 것은 대한민국 통일부가 주최하는 한반도 평화와 통일에 관한 1.5트랙 다자 국제포럼으로서 2010년 창설된 이래 한반도의 항구적인 자유번영 및 평화 구축을 주제로 매년 전 세계 20여 개 국가의 한반도, 북한문제에 관한 연구자들과 정부 관계자들이 함께 참여하여, 한반도 평화와 통일을 위한 제반 이슈를 점검하고 바람직한 해법을 모색하는 포럼이면 해당 악성코드는 대북 관련 조직 및 한국 정부 기관인 통일부가 주최하는 한반도국제평화포럼(KGFP)를 사칭을 해서 대북 관련자 분들을 노리는 악성코드입니다. 일단은 먼저 해쉬값은 다음과 같습니다. ..
오늘은 해당 악성코드는 최근 한국의 방송사 기자를 대상으로 APT 공격 시도를 위한 악성 워드 문서 파일을 유포 중인것을 확인했습니다. 일단 이메일 파일이 전송되면 이메일 안에는 파일명이 사내 금융업무 상세내역.docx으로 돼 있는 악성코드가 포함돼 있습니다. 해당 악성 워드 문서를 실행하면 백그라운드 에서는 External URL을 이용하여 워드 매크로(dotm) 파일을 내려받아 실행합니다. 해당 악성코드의 해쉬값은 다음과 같습니다. 파일명: 사내 금융업무 상세 내역.doc 사이즈:23.0 KB CRC32:83ad2372 MD5:2d2ec0094ddba03db0806dcc80575b4f SHA-1:457f053115be183b1e424b95e9f63221b894029e SHA-256:3ea1112e3a..
오늘은 명품 구매 대행으로 위장하는 피싱사이트인 GLOBAL 몰(2023.1.4)에 대해 글을 적어보겠습니다. 더 정확하게 이야기하면 스미싱(Smishing) 이라고 해야겠습니다. 개인적으로 다음과 같은 문자를 받았습니다. [국외결제] 고객님 해외직구 해외인증:73** 937.300원 처리 완료되었습니다. 이상거래감지 본인 아닐시 문의:02-977-XXXX 문자가 왔으며 해당 번호로 전화하면 유창한 한국인 어차피 구인 사이트에서 돈을 벌려고 본인 아니게 보이스피싱을 하고 있겠지만 한 중년여성의 목소리가 나왔고 그리고 예전 수법은 IP 주소를 불러주어서 유도하는 방식이지만 이제는 카카오톡에서 1:1 채팅을 이용하기 시작을 하고 전화로 이름 넣으라 하면 그리고 누구 맞느냐 이런 식으로 물어보고 난 뒤 해당 ..
오늘은 번역기 앱 으로 위장하는 안드로이드 악성코드인 Quick Language Translator에 대해서 글을 적어 보겠습니다. 해당 악성코드는 구글 플레이 스토어에서 유포를 하고 있었으면 지금은 해당 앱은 구글 플레이 스토어 에서 내려간 상태입니다. 해당 악성코드는 번역기 앱으로 위장을 하는 악성코드로서 기본적으로 설명은 다음과 같이 돼 있습니다. "Overcome language barriers with Quick Language Translator quick access and instant free language translation. Whether you're learning a new language or traveling abroad, you'll need it. Translator f..
오늘은 사진 편집 어플 로 위장하는 안드로이드 악성코드인 Freesia Camera&Photo Filters에 대해 글을 적어 보겠습니다. 해당 악성코드는 스마트폰 사진 편집 및 사진 보정 어플로 위장을 하고 있으며 해당 악성코드는 구글 플레이 스토어 에서 유포하고 있으며 일단 2022.12.21 기준으로 해당 악성코드는 구글 플레이 스토어에서 사라졌습니다. 해당 악성코드는 다음과 같이 설명을 하고 있습니다. Freesia 카메라 또는 사진 필터는 수억 명의 사용자가 가장 좋아하는 앱입니다! (부분 조정) · 최대 20가지의 뷰티 기능으로 얼굴을 미세하게 조정하여 얼굴을 더욱 섬세하고 아름답게 가꾸어 주며 동시에 가식이 아닌 자연스럽습니다. ·슬리밍 기능으로 결점을 조정하여 놀라운 결과를 얻을 수 있습니..
오늘은 북한 해킹 단체 Kimsuky(김수키)에서 만들어서 배포하고 있으면서 대북 관계자, 북한 민간 전문가 등을 노리는 워드 악성코드입니다. 일단 기본적으로 제목은 동아시아연구원 사례비 지급 서식(East Asia Research Institute Compensation Payment Form)으로 돼 있으며 보면 해쉬값은 다음과 같습니다. 파일명: 동아시아연구원 사례비 지급 서식.docx 사이즈:329 KB CRC32:00429d8a MD5:bf41074e39bb3abbe4e4640401e7e655 SHA-1:326575e1df8e63ccc3f8283c6bf01b186dac7088 SHA-256:b9dcf7fe7e8ba30d363a19c2c43fc3eea93d281b10f6ee89cffe2a3e533..
오늘은 북한 해킹 단체 중 하나인 Kimsuky(김수키)에서 만든 워드 악성코드인 paypal.docx(2022.12.12)에 대해 알아보겠습니다. 일단 해당 악성코드는 일단 기본적으로 외교 안보 국방분야 교수, 북한 민간 전문가들이 아니고 불특정 한국인들의 대상으로 하고 있으며 해당 악성코드를 실행하고 나서 나오는 개인정보는 실제 한국인들 정보이면 총 42분의 개인정보를 도용해서 해당 악성코드가 진짜 인지 믿게 하는 목적인 것 같고 제목이 paypal(페이팔)하고 관련이 돼 있으며 미국의 간편 결제 서비스이며 1998년 12월 맥스 레프친, 피터 틸, 루크 노셀, 켄 하우리가 세운 콘피니티(Confinity)라는 회사가 일론 머스크가 설립한 X(.)com에게 인수되면서 1999년에 탄생했고 일종의 에스..
오늘은 윈도우 11 사용자 몰래 켜지는 웹캠 경고 기능 켜는 방법에 대해 글을 적어 보겠습니다. 웹캠이라는 것이 노트북에서는 기본적으로 설치돼 있고 데스크톱 컴퓨터에서는 다이소에서 5,000원짜리를 사용하든 간에 일단은 코로나 19 때문에 많이 사용을 하는 것이 웹캠일 것입니다. 일단 해당 기능은 윈도우 10,윈도우 11 에서 사용할 수 있으면 해당 기능은 대부분의 컴퓨터 모니터와 노트북의 웹캠에는 켜져 있음을 알려주는 LED 표시등이 있지만 이런 LED조차 없는 것이 있기 때문에 웹캠이 켜져 있는지 확인을 할 수가 없습니다. 물론 해당 웹캠을 사용하지 않는 방법이 있지만 앞서 마찬가지로 화상회의 ZOOM을 이용한 화상수업에서는 반드시 필요하기 때문에 어쩔 수 없이 사용을 해야 합니다. 그러나 해당 카메..
오늘은 XLL 파일로 유포 중인 이력서(.) xll에 대해 글을 적어 보겠습니다. 해당 악성코드는 겉으로 보면 엑셀로 제작된 이력서로 보이지만 실제로는 랜섬웨어를 감염시키기 위해 제작된 악성코드입니다.엑셀의 Add-in(추가 기능) 파일로 MS Excel을 통해 파일을 실행할 수가 있으며 XLL 파일은 실행파일인 PE(Portable Executable) 파일의 DLL 외형을 가지고 있으며 Microsoft Excel(엑셀)을 통해 실행되며 해당 악성코드인 이력서(.)Xll 을 실행을 하며 다음과 같은 화면을 볼 수가 있습니다. 이 세션에서만 이 추가 기능을 사용합니다. 라는 것이 보일 것인데 해당 기능을 통해서 악의적인 목적이 있는 사람이 만들어 놓은 대로 악의적인 행위를 실행합니다. 일단 해당 악성코..
오늘은 무료 SecureVPN 위장해서 개인정보를 유출하는 VPN인 thesecurevpn에 대해 글을 적어보겠습니다. 일단 해당 악성코드는 Bahamut APT(바하무트 APT)에서 수행을 했으며 해당 피싱+악성코드는 안드로이드 사용자를 대상으로 공격을 진행했으며 2022년1월부터 시작해서 꾸준히 가짜 SecureVPN 웹사이트를 만들어서 악성코드를 배포하고 있습니다. 기본적으로 정상적인 SecureVPN 하고는 전혀 관계가 없습니다. VPN이라는 것은 자신의 국가에서 다른 서비스를 이용하고 싶거나 아니면 넷플릭스 같은 곳에서 다른 국가에서 서비스되고 있는 넷플릭스 서비스 등을 이용하고 싶으면 이런 VPN 서비스를 이용합니다. 그런데 이런 VPN 서비스도 인지도가 있는 서비스를 이용해야지 문제가 되지 ..
오늘은 카카오 서비스에 만든 카카오톡 암호화폐 지갑 클립(Klip)고객센터를 사칭하는 악성코드인 [Klip 고객센터]오전송_토큰해결_안내(2022.11.24)에 대해 글을 적어 보겠습니다. 해당 카카오가 출시하는 암호화폐 지갑으로 카카오의 블록체인 자회사 그라운드X가 개발했고 클레이를 보관 및 관리할 수 있는 암호화폐 지갑인데 해당 악성코드는 워드 형식으로 된 악성코드이며 클립 고객센터 이름으로 위장을 하고 있으며 실제로는 악성코드 제목은 다음과 같이 [Klip 고객센터]오전송_토큰해결_안내로 돼 있고 doc 확장자를 사용하고 있습니다. 일단 해당 악성코드는 doc 파일로 위장하고 있으며 해당 doc 파일에서는 악성 매크로가 포함돼 있어서 해당 악성코드를 실행하면 문서가 보호되었습니다. 내용을 보시려면 ..
오늘은 외교 안보 국방분야 교수, 북한 민간 전문가 분들을 노리는 북한 해킹 단체 중 하나인 Kimsuky(김수키)에서 만든 워드 악성코드인 법제처 국가법령정보센터.docx(2022.11.20)에 대해 글을 적어 보겠습니다. 일단 해당 악성코드는 다음과 같은 이름으로도 해당 악성코드를 유포하고 있습니다. 법령안 보안업무규정 시행규칙 법제처 국가법령정보센터 제목으로도 유포하는 악성코드입니다. 먼저 해쉬값은 다음과 같습니다. 파일명: 법제처 국가법령정보센터.doc 사이즈:39.0 KB CRC32: 392a3779 MD5:1b690440b54c2a830958fe54ad34e3c7 SHA-1:c29e9215dc22ba1ef5723eca29599e8d10c67c17 SHA-256:2e1aca8c86562cc52b..
오늘은 안드로이드 스마트폰 배경 화면을 변경할 수가 있게 앱으로 위장을 하는 안드로이드 악성코드 Lively Live Wallpaper HD Theme(2022.10.25)에 대해 글을 적어 보겠습니다. 일단 먼저 해당 악성코드는 구글 플레이 스토어 에서 유포되었지만, 지금은 폭발되어서 없졌지만 그래도 기타 인터넷 사이트에서 다운로드 할 수가 있는 악성코드입니다. 먼저 유포했던 악성코드 주소는 다음과 같습니다. https://play.google(.)com/store/apps/details?id=com.quentinadelaide.livelywallpaper 그리고 해쉬값은 다음과 같습니다. 파일명:Lively Live Wallpaper HD Theme.apk 사이즈:8.39 MB CRC32:066d99..
오늘은 상여금 계산 엑셀 파일로 위장한 악성코드인 상여금처리산식. xls에 대해 알아보겠습니다. 상여금(賞與金)이라는것은 정기적으로 지급되는 급여 이외의 급여를 말하면 여기서 정기적으로 지급되는 급여는 일급,주급,월급과 같이 일정한 기간(일반적으로 월)을 단위로 하여 규칙적, 반복적으로 지급되는 급여를 의미합니다. 오늘은 이런 상여금을 계산을 도와준다고 해서 해당 악성코드의 해쉬값은 다음과 같습니다. 파일명:상여금처리산식.xls 사이즈:44.5 KB CRC32:9c36c9ef MD5:8452e1ad98dc9d446e3ce39214777a96 SHA-1:fb822f69195dff9b9127c977560a9234fdcb2c04 SHA-256:b3888bd2d679a9188b526dcae775e5834e726..
오늘은 이력서로 위장하는 워드 악성코드인 이랜드_이윤정.docx(2022.09.28)에 대해 알아보겠습니다. 외부에서 악성 매크로를 가져와 실행하는 원격 템플릿 삽입하는 방식으로 악성코드를 유포하고 있으며 악성코드 해쉬값은 다음과 같습니다. 파일명:이랜드_이윤정.docx 사이즈:720 KB CRC32:10fd4957 MD5:da582d905814a49f6ce5b32a069f0b95 SHA-1:66d6ecc5079173286dfe5cc9db526dc2f425665d SHA-256:f00fe4e6da3aaad25d1ac8b268ffeebc98bda184e3df224905626908be24d415 먼저 해당 악성코드를 실행을 하면 다음과 같은 화면을 볼수가 있습니다. 해당 악성코드를 실행하면 문서가 보호되었습..
삼성 스마트폰을 사용하면 기본적으로 있는 것이 갤럭시 스토어(Galaxy Store)일것입니다.기본적으로 갤럭시 스토어(Galaxy Store) 이며 삼성 스마트폰 또는 삼성 태블릿을 이용하시면 사용을 하게 돼 있는 앱 입니다. 먼저 해당 취약점은 갤럭시 스토어 버전 4.5.32.4 에 영향을 주고 있으며 해당 취약점은 딥 링크를 처리할 때 XSS(교차 사이트 스크립팅) 취약점입니다. 해당 취약점은 딥링크를 안전하게 확인하지 않으면 사용자가 딥링크가 포함된 웹사이트에서 링크에 접근할 때 공격자가 Galaxy Store 애플리케이션의 webview 컨텍스트에서 JS 코드를 실행할 수 있는 문제입니다. 해당 취약점을 악용해서 XSS 공격을 통해 공격자는 브라우저나 다른 애플리케이션에서 웹사이트를 방문할 때 ..
오늘은 2022년 10월 29일 대한민국 서울특별시 용산구 이태원동 해밀톤호텔 서편에서 북편 5m 보폭의 작은 골목에 할로윈 축제를 즐기려다 안타까운 사고가 일어난 이태원 압사 사고를 악용한 워드 매크로 악성코드인 21031 ★서울 용산 이태원사고 대처상황(06시)에 대해 알아보겠습니다. 먼저 해당 사고 돌아가신 분들에게 삼가 고인의 명복을 빕니다 일단 해당 악성코드는 2022년 10월 31일 오후 7시쯤 발견된 악성코드이면 해당 CVE-2017-0199 악용한 매크로 악성코드입니다. 먼저 해당 악성코드를 분석하기에 앞서 일단 알약(ALYac), 시만텍(Symantec)비트디펜더(Bitdefender),ESET(이셋),아비라(Avira),Emsisoft(엠씨소프트),안랩 V3 등에 먼저 신고를 진행했습니..
오늘은 외교 안보 국방분야 교수, 북한 민간 전문가 겨냥한 김수키 악성코드인 [붙임] 약력 양식(2022.10.11)에 대해 글을 적어 보겠습니다. 일단 해당 악성코드는 북한의 해킹 그룹인 Kimsuky(김수키)에서 제작된 악성코드로 이름,소속,직위,휴대폰 번호와 사진, 전공학과, 주민등록 번호, 직장, 이메일 등을 입력하는 이력서 형식으로 돼 있는 것을 볼 수가 있습니다. 해당 악성코드의 해쉬값은 다음과 같습니다. 파일명: [붙임] 약력 양식.doc 사이즈:41.6 KB CRC32:909d0982 MD5:00e6f597354d69cdad7ea5deeb3c6857 SHA-1:6df41b52409cd12be73dc46b6adcac83d008ede4 SHA-256:e1c09e045af8b7301390cd96..
오늘은 악성코드로부터 감염되고 손상된 윈도우 복구 프로그램인 Windows Malware Effects Remediation Tool에 대해 글을 적어 보겠습니다. 해당 도구는 악성코드가 공격하면 자신을 탐지를 회피하기 위해서나 아니며 악성코드를 감염을 시키려고 윈도우 파일들을 일부를 수정 변경을 할 것입니다. 그리고 백신 프로그램은 맬웨어 공격으로부터 사용자를 보호하도록 설계되었지만, Windows Malware Effects Remediation Tool과 같은 앱을 사용하면 맬웨어 감염의 부작용을 수정하고 PC를 공격 이전의 성능으로 되돌릴 수 있습니다. Windows 맬웨어 효과 수정 도구 Malware Effects Remediation Tool은 악성코드 공격의 여파를 훨씬 쉽고 빠르게 치료할..
오늘은 워드 문서 매크로를 통해서 유포되는 LockBit 3.0 랜섬웨어(롯빗 랜섬웨어)에 대해 글을 적어 보겠습니다. 일단 유포되는 해당 랜섬웨어 인 LockBit 3.0 랜섬웨어(롯빗 랜섬웨어)은 다음과 같습니다. 임규민.docx(baafd4f1903f80a473facbf3889ee98823fa560c3eecf3fb232e67c78b0c3a80) 임서은.docx(1f0617725b2a0b0c3bb1067f0b77da049da0545710d9743813969b3bbcc563f4) 전채린.docx 또는 신준성.zip(f019495a1d4feecc07769dc1fbecccb871634cc707c43befe1ea7aa2c629e337) 제가 사용을 한 샘플은 임서은.docx 입니다. 먼저 해당 악성코드의 해..
오늘은 북한 해킹 단체 Konni(코니) 즉 김수키(Kimsuky)와 연관된 북한 해킹 그룹 이며 Konni는 2014년 초부터 발견되었고 Konni 은 2012년부터 활동한 북한의 사이버 스파이 그룹인 APT37 과 잠재적으로 연결되어 있으며 해킹의 목표가 되는 희생자는 한국(남한)의 정치인, 북한 관련 종사자 또는 대북 관련 업무 맡는 분 및 일본, 베트남, 러시아, 네팔, 중국, 인도, 루마니아, 쿠웨이트 및 기타 중동 지역을 타켓으로 하고 있으며 이번 악성코드는 워드에 매크로로 작동하는 악성코드이며 제목은 카뱅과 손잡은 코인원_비트 독주 체제 무너뜨릴까? 라는 제목으로 돼 있으며 기본적으로 한국의 경제 주간지 이코노미스 에서 발간하는 경제 주간지 이코노미스트의 2022.09.03 07:05 에 작..
오늘은 구글 크롬 공식 스토어 에서 구글 크롬 탐색 활동을 훔치는 악성코드 구글 크롬 부가기능에 인 Netflix Party(넷플릭스 파티)에 대해 알아보겠습니다. 해당 유포되었던 구글 크롬 부가기능 주소는 다음과 같습니다. https://chrome.google(.)com/webstore/detail/netflix-party/bncibciebfeopcomdaknelhcohiidaoe 해당 구글 크롬 부가기능은 사용자를 피싱 사이트로 리디렉션 하고, 제휴 ID를 삽입하고, 합법적인 웹사이트를 수정하여 개인 식별 정보(PII) 데이터를 추출하는 악의적인 과정을 거치고 있습니다. 해당 악성코드는 구글 확장 프로그램 중 하나인 Netflix Party 는 원래 Netflix Party 확장 프로그램을 모방하여..
오늘은 몸캠 악성코드인 동영상 악성코드에 대해 글을 적어 보겠습니다. 몸캠 이라는 것은 영어로는 sextortion로 부르고 있으며 피해자로부터 성적 호기심 등을 이용해서 몰래 녹화, 녹음을 통해서 금전 및 가상화폐 등을 요구하는 범죄입니다. 보통 몸캠 하자고 유혹하여 해킹 어플을 설치하게 하거나 해킹 링크로의 접속을 유도하고 상대방에게 노출 사진을 찍게 하게 하고 이것을 스마트폰에 저장된 연락처에 퍼뜨리겠다는 협박을 통해 돈을 뜯어내는 사기 방법입니다. 스마트폰 일단 랜덤채팅앱을 설치돼 있으며 갑자기 모르는 여자로부터 묻지도 따지지도 않고 스카이프, 라인, 카카오톡 등 영상통화가 가능하고 PC와 스마트폰 간에 연동할 수 있는 앱으로 대화를 이어나가자고 하면 몸캠 피싱일 가능성이 거의 99.9%에 가깝고..
오늘은 해당 악성코드는 최근 한국의 방송사 기자를 대상으로 APT 공격 시도를 위한 악성 워드 문서 파일을 유포 중인 것을 확인했습니다. 일단 이메일 파일이 전송되면 이메일 안에는 파일명이 사내 금융업무 상세내역.docx으로 돼 있는 악성코드가 포함돼 있습니다. 해당 악성 워드 문서를 실행하면 백그라운드 에서는 External URL을 이용하여 워드 매크로(dotm) 파일을 내려받아 실행합니다. http://ms-work.com-info(.)store/dms/0203.dotm 이며 해당 파일 해쉬값은 다음과 같습니다. 파일명:사내 금융업무 상세 내역.doc 사이즈:106 KB CRC32:8771aa41 MD5:f5a18dc727c19624bcd47f03c0713b4b SHA-1:ed4cc1680d22de..
오늘은 브라우저에 등록된 비밀번호 및 디스코드, 가상화폐 비밀번호를 훔치는 악성코드인 pegasus.py 에 대해 알아보겠습니다. 먼저 해당 악성코드 해쉬값은 다음과 같습니다. 파일명:pegasus.py 사이즈:20.5 KB CRC32:6ecc20fd MD5:e217aa8071fbe266e2946f9220a32429 SHA-1:1183e862bfe50a0782d1a66d4986bf2a945c7e2c SHA-256:2fbdd7403b180c48441bc6539fd0fa244a888b45d69e3287262756672464c329 SHA-512:10ecfb662600a012756405b717af7879100c769fe2a076034d11e280b61f27a1f65bb6f1bd438566900ad401295e..
오늘은 북한 해커 조직인 Kimsuky(킴수키) 또는 김수키 라고 하는 북한 해커 집단에서 라자루스(Lazarus Group) 하고 자매 정도 포지션 이라고 할 수가 있으며 정보 탈취를 목적으로 활동하는 지능형지속위협(APT) 그룹으로 알려졌으며 2013년 9월 러시아 보안업체 카스퍼스키(Kaspersky)에 의해 처음 알려졌고 서울에 있는 모 대학 병원의 환자 정보를 탈취하기도 했으며 한국원자력연구원, 원전반대그룹을 자처하며 한국수력원자력의 대외비 자료를 공개 등으로 말미암아서 한때 비상근무를 쓰기도 했던 해킹 그룹으로 주목받고 있으면 지난 제 블로그에서도 글을 적었지만, 북한 해킹 조직 김수키 에서 만든 악성코드 KISA Mobile Security, 그리고 가상화폐 훔치려고 만든 악성코드인 Drop..