별검색.xyz

Star-search.xyz는 침입 브라우저 하이재커 및 PUP(Potentially Unwanted Programs)의 활동과 연관되어 있습니다. 이러한 성가신 응용 프로그램은 종종 소프트웨어 번들로 알려진 전술로 더 바람직한 소프트웨어 제품과 함께 패키지됩니다. 그들은 또한 가짜 설치 프로그램/업데이트를 통해 퍼질 수 있습니다. 목표는 주의를 끌지 않고 사용자의 컴퓨터에 침투하는 것입니다. 그러나 장치에 브라우저 하이재커가 있을 경우의 결과는 거의 즉시 명백해집니다. 사용자는 웹 브라우저가 더 이상 평소처럼 작동하지 않는다는 것을 알게 될 것입니다. 대신 star-search.xyz와 같은 익숙하지 않은 주소로 원치 않는 다양한 리디렉션이 발생하기 시작합니다. 결국 대부분의 브라우저 하이재커는 브라우저의 홈페이지, 새 탭 페이지 및 기본 검색 엔진을 수정합니다. 프로모션 페이지는 가짜 검색 엔진에 속할 가능성이 높습니다. 이러한 엔진은 자체적으로 결과를 생성하도록 설계되지 않았습니다. 대신 입력한 검색어가 다른 엔진으로 리디렉션됩니다. 따라서 사용자는 Yahoo, Bing 또는 Google과 같은 합법적인 소스에서 생성된 결과 또는 후원 광고로 가득 찬 저품질 결과를 보여주는 신뢰할 수 없는 엔진을 제공할 수 있습니다. 또한 PUP는 장치에서 다양한 정보를 수집할 수 있습니다. 대상 데이터에는 검색 관련 정보, 장치 세부 정보 또는 영향을 받는 브라우저에서 추출한 민감한 계정 및 뱅킹 자격 증명이 포함될 수...

Browser Hijackers, Potentially Unwanted Programs년에 April 15, 2022에 게시됨

Defender-scan.xyz

Defender-scan.xyz는 사용자가 프로모션 소프트웨어 제품을 설치하거나 구독을 구매하도록 유도하기 위해 다양한 겁을 주는 전술을 사용하는 신뢰할 수 없는 웹사이트입니다. 페이지의 정확한 동작은 방문자의 IP 주소, 지리적 위치 등과 같은 요소의 조합에 따라 달라질 수 있습니다. Defender-scan.xyz가 전파한 확인된 전술 중 하나는 'PC가 5개의 바이러스에 감염되었습니다!'입니다. 기만적인 활동의 일환으로 페이지는 잘못된 경고 및 보안 경고로 가득 찬 여러 팝업 창을 생성합니다. 의심스러운 페이지는 자체적으로 이러한 기능을 수행할 수 있는 웹사이트가 없음에도 불구하고 맬웨어 검사를 실행하는 척하기까지 합니다. 항상 가정된 검사는 사용자의 장치에서 5개의 맬웨어 위협을 탐지합니다. 일반적으로 이 체계를 실행하는 사이트에는 평판이 좋은 보안 공급업체의 이름, 로고 및 인터페이스 체계가 눈에 띄게 표시됩니다. Defender-scan.xyz는 Norton에서 제공한 것으로 표시하여 완전히 가짜 주장에 합법성을 추가하려고 하기 때문에 이 모델을 따릅니다. 사용자는 기존 회사가 그러한 신뢰할 수 없는 웹사이트와 관련된 판촉 전술을 사용하지 않는다는 점을 항상 염두에 두어야 합니다. 사기꾼의 가능한 목표는 사기성 페이지를 통해 수행된 각 구독에 따라 수수료를 받는...

애드웨어, Rogue Websites년에 April 15, 2022에 게시됨

툰 탐험가

Toon Explorer는 사용자에게 만화 관련 콘텐츠를 검색하고 액세스할 수 있는 편리하고 사용하기 쉬운 방법을 제공합니다. 이것은 확실히 어린 아이가 있는 가족이나 인기 있는 만화에 관심이 있는 사람들을 위한 매력적인 제안일 수 있지만 애플리케이션의 진정한 기능을 숨기는 마스크일 뿐인 것처럼 보입니다. 실제로, infosec 연구원은 Toon Explorer가 대부분 사용자에게 원치 않는 광고를 전달하도록 설계된 애드웨어 프로그램이라고 판단했습니다. 애드웨어 애플리케이션은 의심스러운 목적지를 홍보하는 방해 광고를 생성하는 것으로 주로 알려져 있습니다. 사용자에게 사기 웹사이트, 음탕한 온라인 도박 또는 게임 플랫폼, 의심스러운 성인용 페이지 등에 대한 광고가 표시될 수 있습니다. 또한 광고는 겉보기에 합법적인 애플리케이션으로 위장한 추가 침입 PUP(원하지 않는 프로그램)를 퍼뜨리는 데 사용될 수 있습니다. PUP는 일반적으로 데이터 추적 기능을 갖추고 있으며 Toon Explorer도 마찬가지일 수 있습니다. 시스템에 PUP가 설치된 사용자는 광범위한 검색 정보, 수많은 장치 세부 정보 또는 계정 자격 증명, 은행 및 지불 세부 정보, 신용/직불 카드 번호 등을 지속적으로 수집하여 원격 서버로 전송할 위험이 있습니다. PUP의 운영자는 획득한 정보를 악용하거나 이를 제3자에게 판매용으로 제공하여 수익을 창출할 수...

애드웨어, Potentially Unwanted Programs년에 April 15, 2022에 게시됨

길필란 랜섬웨어

Gilfillan Ransomware는 VoidCrypt 악성코드군에서 유래한 변종으로 확인되었습니다. 그러나 이 사실이 위협이 관리하는 컴퓨터와 장치에 심각한 손상을 줄 수 있는 위협의 능력을 감소시키지는 않습니다. 실제로 Gilfillan Ransomware의 암호화 루틴은 광범위한 파일 유형에 영향을 미치고 완전히 사용할 수 없는 상태로 남겨두기에 충분합니다. 또한 피해자는 영향을 받는 각 파일의 원래 이름이 상당히 수정되었음을 알 수 있습니다. 위협 요소는 각 피해자에 대한 ID 문자열을 생성하고 잠긴 파일의 이름에 추가합니다. 그 다음은 공격자가 제어하는 이메일 주소입니다. 마지막으로, 새로운 파일 확장자 - '.Gilfillan.' 첨부됩니다. 영향을 받는 사용자를 위한 지침은 'Decryption-Guide.txt'라는 텍스트 파일과 'Decryption-Guide.HTA' 파일의 두 가지 형식으로 시스템에 전달됩니다. 랜섬 노트의 세부 정보 두 소스의 몸값을 요구하는 메시지는 완전히 동일합니다. 잠긴 파일은 여전히 복원할 수 있지만 공격자가 소유한 암호 해독 도구와 키를 통해서만 복원할 수 있다고 피해자에게 지시합니다. 이를 얻기 위해 피해자들은 정확한 가격과 함께 몸값을 지불해야 합니다. 잠재적인 커뮤니케이션 채널로 해커는 'PaulGilfillan@cyberfear.com'이라는 단일 이메일 주소를 제공합니다. 메시지에 첨부된 파일은 손상된 시스템에서 Gilfillan Ransomware에 의해...

Ransomware년에 April 15, 2022에 게시됨

HOUSELOCKER 랜섬웨어

컴퓨터 시스템은 새로운 극도로 파괴적인 몸값 위협에 노출되어 있습니다. 맬웨어는 연구팀에 의해 처음 발견되었으며 HOUSELOCKER로 추적되었습니다. 위협은 일반적으로 랜섬웨어 위협과 관련된 일반적인 동작을 따르지 않습니다. 실제로 HOUSELOCKER는 손상된 시스템의 전반적인 안정성을 유지하면서 널리 사용되는 파일 형식을 암호화하는 대신 MBR(마스터 부트 레코드)에 영향을 주도록 설계되었습니다. 결과적으로 피해자는 더 이상 장치의 운영 체제에 액세스할 수 없게 되어 시스템에 저장된 모든 데이터를 효과적으로 잃게 됩니다. HOUSELOCKER가 침입 작업을 마친 후 장치 재부팅을 시작합니다. OS의 일반적인 로그인 화면 대신 피해자에게 검은 배경에 몸값 메모가 표시됩니다. 공격자의 지시에 따르면 복호화는 가능하지만 그들이 소유하고 있는 필수 복호화 키의 가격은 130,000 로즈코인입니다. 금액은 PayPal을 통해 제공된 주소로 이체해야 합니다. HOUSELOCKER가 남긴 전체 몸값은 다음과 같습니다. ' 내 파일은 어떻게 되었나요?파일이 암호화되어 더 이상 액세스할 수 없습니다. 내가 몸값을 지불하는 것은 무엇입니까? 다음 주소로 PayPal에서 130000 Rosecoin을 보내주십시오: HkOLoGinInTbIo8h6생성자가 키를 받은 후 키를 보내면 키가 없으면 암호 해독 소프트웨어가 차단됩니다. 신이 도와주세요!...

Ransomware년에 April 15, 2022에 게시됨

파이프드림 악성코드

미국 에너지부(DOE), CISA, NSA 및 FBI는 정부가 지원하는 APT(Advanced Persistent Threat) 그룹이 주요 산업용 장치를 대상으로 수행하는 공격 작업에 대한 공동 사이버 보안 권고 경고를 발표했습니다. 맞춤형 모듈식 멀웨어 변종은 ICS(산업 제어 시스템) 및 SCADA(감독 제어 및 데이터 수집 장치) 장치를 스캔하고 손상시킬 수 있는 것으로 보고되었습니다. 그러한 멀웨어 위협 중 하나는 산업 사이버 보안 회사 Dragos의 PIPEDREAM과 Mandiant의 INCONTROLLER로 추적되었습니다. 위협적인 변종은 적극적인 공격 캠페인에 사용되기 전에 infosec 연구원에 의해 발견되어 잠재적인 피해자에게 적절한 대응책을 수립할 수 있는 전례 없는 기회를 제공합니다. Dragos에 따르면 PIPEDREAM 위협은 CHERNOVITE AG(Activity Group)로 인식되는 위협 행위자가 개발했으며 식별된 7번째 ICS 중심 멀웨어입니다. PIPEDREAM 악성코드는 광범위한 산업용 제어 PLC(Programmable Logic Controllers)는 물론 Omron 및 Schneider Electric과 같은 산업용 소프트웨어를 조작할 수 있습니다. 또한 CoDeSyS, OPC UA 및 Modbus를 포함하여 일반적으로 사용되는 산업 기술에도 영향을 미칠 수 있습니다. 실제로 이것은 PIPEDREAM이 전 세계 산업 자산의 상당 부분을 감염시킬 수 있음을 의미합니다....

Advanced Persistent Threat (APT), Malware년에 April 15, 2022에 게시됨

연구원들은 실제 위험을 노출시키는 Enemybot 하이브리드 봇넷을 선택했습니다.

연구원들은 실제 위험을 노출시키는 Enemybot 하이브리드 봇넷을 선택했습니다. 스크린샷

보안 회사 FortiGuard의 연구원 팀은 새로운 봇넷 악성코드에 대해 자세히 설명하는 최근 블로그 게시물을 게시했습니다. 봇넷은 주로 분산 서비스 거부 공격을 전달하는 데 중점을 두고 있으며 이름은 Enemybot 입니다. Enemybot은 Mirai와 Gafgyt의 혼합입니다. FortiGuard에 따르면 Enemybot은 악명 높은 Mirai 봇넷 과 Bashlite 또는 Gafgyt 봇넷 모두에서 코드와 모듈을 차용하는 일종의 돌연변이입니다. 두 봇넷 제품군 모두 온라인에서 사용할 수 있는 소스 코드가 있다는 사실은 새로운 위협 행위자가 Enemybot과 마찬가지로 횃불을 들고 믹스 앤 매치하고 자체 버전을 생성하는 것을 쉽게 만듭니다. 새로운 Enemybot 악성코드는 Keksec 위협 행위자와 연관되어 있습니다. Keksec은 주로 이전의 DDoS(분산 서비스 거부) 공격을 차단 하는 것으로 알려져 있습니다. FortiGuard는 한국 제조업체인 Seowon Intech의 라우터 하드웨어와 더 인기 있는 D-Link 라우터를 대상으로 하는 공격에서 이 새로운 멀웨어를 발견했습니다. 잘못 구성된 Android 기기도 맬웨어의 공격에 취약합니다. Enemybot의 실제 위험이 노출되었습니다. 대상 장치를 손상시키기 위해 Enemybot은 작년에 가장 핫한 Log4j를 포함하여 알려진 광범위한 익스플로잇 및 취약점에...

Computer Security년에 April 14, 2022에 게시됨

ColdStealer 악성코드

ColdStealer Malware는 감염 시스템에서 민감한 개인 정보를 얻도록 설계된 infostealer 위협 범주에 속합니다. 위협은 사이버 보안 전문가에 의해 처음 발견되었습니다. ColdStealer는 다양한 사용자 정보를 수집하여 전용 Command-and-Control(C2, C&C) 서버로 전송할 수 있습니다. 작업의 공격 체인은 대상 시스템을 손상시키는 드로퍼 멀웨어로 시작됩니다. 위협은 장치를 침해하고 ColdStealer 페이로드를 가져온 다음 실행하는 작업을 수행합니다. 드로퍼의 배포 가능성이 있는 벡터는 인기 있는 소프트웨어 제품에 대한 무기화된 크랙 프로그램을 통한 것입니다. 시스템에 설정되면 ColdStealer는 쿠키, ID, 비밀번호 등을 포함한 브라우저 정보를 추출할 수 있습니다. 위협은 또한 설치된 브라우저 확장, 일반적으로 레지스트리 또는 로컬 및 로밍 디렉토리에 저장된 암호화폐 지갑 정보, 서버 및 관련 비밀번호 목록을 포함한 FTP 서버 정보의 데이터에 액세스할 수 있습니다. ColdStealer의 위협적인 기능을 통해 Windows 버전, 언어, CPU 유형 등과 같은 다양한 시스템 정보를 캡처할 수도 있습니다. 마지막으로 위협 요소는 .txt 및 .dat 파일에 포함된 '지갑' 문자열 또는 확장자를 식별할 수 있습니다. 수집된 모든 데이터는 ZIP 아카이브에 패키징된 다음 C2로 추출됩니다. 또한 피해자의 장치에서 활성 상태인 동안 ColdStealer에 의해 발생한...

Stealers년에 April 14, 2022에 게시됨

Yt1s.com

Yt1s.com 페이지는 방문자에게 YouTube 콘텐츠를 기기에 다운로드할 수 있는 기능을 제공합니다. 사용자는 mp3, mp4 및 3gp와 같이 생성된 파일의 원하는 형식을 선택할 수도 있습니다. 이러한 웹사이트를 악용하는 것은 YouTube 플랫폼의 ToS에 위배되며 저작권 침해에 해당될 수 있음을 유의해야 합니다. 또한 Yt1s.com과 같은 웹사이트는 종종 불량 광고 네트워크를 사용합니다. 결과적으로 사용자가 페이지를 방문할 때마다 의심스럽고 방해가 되는 광고가 표시됩니다. 광고에는 온라인 상점(합법 및 사기 모두)으로 연결되는 유혹적인 제안이 포함될 수 있고, 전술 및 가짜 경품을 홍보하거나, 피싱 계획으로 리디렉션되거나, 사용자가 애드웨어, 브라우저 하이재커 또는 유용한 것으로 위장한 기타 PUP를 설치하도록 유도할 수 있습니다. 응용 프로그램. 또한 웹 사이트와의 상호 작용으로 인해 유사하게 신뢰할 수 없는 대상으로 강제 리디렉션될 수 있습니다. 또한 페이지는 방문자가 푸시 알림을 구독하도록 유도하기 위해 오해의 소지가 있는 메시지 및 경고를 사용할 수 있습니다. 이 합법적인 브라우저 기능은 영향을 받는 브라우저를 통해 사용자에게 원치 않는 광고를 전달할 수 있으므로 의심스러운 웹 사이트에서 종종...

Browser Hijackers, Rogue Websites년에 April 14, 2022에 게시됨

Hajd 랜섬웨어

사이버 보안 연구원은 사이버 범죄자가 사용자 컴퓨터에 대한 공격 캠페인에서 활용할 수 있는 또 다른 STOP/Djvu Ransomware 변종을 발견할 수 있었습니다. 위협은 각 암호화된 파일을 표시하는 데 사용하는 고유한 파일 확장자('.hajd')를 기반으로 Hajd Ransomware로 추적되고 있습니다. 위협이 나머지 STOP/Djvu 변종에 비해 의미 있는 개선이나 수정을 나타내지는 않았지만 여전히 상당한 피해를 줄 수 있습니다. 실제로 침해된 각 장치는 사진, 이미지, 문서, PDF, 보관 파일, 데이터베이스 및 기타 여러 파일 형식을 완전히 사용할 수 없는 상태로 만드는 데이터 암호화 루틴의 대상이 됩니다. 피해자에게는 '_readme.txt'라는 텍스트 파일로 전달된 몸값 메모가 남게 됩니다. 랜섬 노트의 세부 정보 Hajd Ransomware에 의해 삭제된 명령은 이 제품군의 변종에서 예상되는 패턴을 따릅니다. 사이버 범죄자들은 잠긴 파일을 복구하는 데 피해자를 돕기 전에 980달러의 몸값을 받기를 원한다고 말합니다. 그러나 그 초기 금액은 잠재적으로 50%에서 $490로 줄어들 수 있습니다. 메모에 따르면 영향을 받는 사용자는 Hajd Ransomware 공격 후 72시간 이내에 해커에게 연락해야 합니다. 분명히 피해자는 하나의 암호화된 파일을 무료로 잠금 해제할 수 있습니다. 그들은 몸값을 요구하는 메시지에서 발견된 두 개의 이메일인 'support@sysmail.ch'와...

Ransomware년에 April 14, 2022에 게시됨

Thispcprotected.com

Thispcprotected.com은 다양한 조작 계획을 실행하도록 설계된 사기성 웹사이트입니다. 사용자가 페이지에서 보게 되는 내용은 특정 IP 주소 및 지리적 위치와 같은 요인의 영향을 받을 수 있습니다. 사이버 보안 전문가들은 클릭베이트 메시지를 사용하여 사용자가 푸시 알림을 활성화하도록 유도하는 페이지와 'PC가 5가지 바이러스에 감염되었습니다!' 사기. 인터넷의 수많은 페이지는 합법적인 알림 기능을 악용하여 사용자에게 원치 않는 성가신 광고를 전달합니다. 이러한 의심스러운 웹사이트는 '허용' 버튼을 누르면 사용자에게 추가 콘텐츠에 대한 액세스 권한을 부여하거나 이것이 보안문자 확인의 일부라고 주장할 수 있습니다. 실제로 사용자는 페이지의 알림을 구독하고 더 많은 계획, PUP(잠재적으로 원하지 않는 프로그램) 및 기타 유사하게 신뢰할 수 없는 대상을 홍보하는 의심스러운 광고를 받기 시작합니다. Thispcprotected.com에서 전파하는 다른 전술과 관련하여 가짜 보안 경고가 포함된 여러 팝업을 만드는 것이 포함됩니다. 팝업은 일반적으로 합법적인 보안 공급업체에서 제공하는 것으로 표시됩니다. 이 경우 페이지에는 McAfee의 로고, 브랜드 및 인터페이스 디자인이 표시됩니다. 사용자에게 장치가 손상되었음을 더 확신시키기 위해 사이트는 의도하지 않게 정확히 5개의 그러한 멀웨어 위협을 발견하는 위협 검사 실행을 모방합니다. 목표는 사용자가 프로모션 애플리케이션을 설치하거나 페이지를 통해 구독을 구매하도록...

애드웨어, Rogue Websites년에 April 14, 2022에 게시됨

애드 스피릿

Adspirit은 설치된 시스템에서 원치 않는 신뢰할 수 없는 광고를 생성하도록 설계된 침입 응용 프로그램입니다. 당연히 사용자는 그러한 프로그램을 기꺼이 다운로드하여 설치하지 않을 것입니다. 이것이 애드웨어 및 브라우저 하이재커 개발자가 소프트웨어 번들이나 가짜 설치 프로그램과 같은 불완전한 배포 전술에 크게 의존하는 이유입니다. Infosec 연구원은 PUP(잠재적으로 원하지 않는 프로그램)와 같은 수단을 통해 확산되는 응용 프로그램을 분류합니다. 애드웨어와 관련된 광고는 거의 합법적이지 않습니다. 광고가 그늘진 온라인 도박 플랫폼, 비디오 게임 포털, 성인용 페이지 등을 홍보할 가능성이 훨씬 더 높습니다. 또한 사기 웹사이트, 피싱 사기, 가짜 경품 및 유사하게 의심스러운 목적지로 강제 리디렉션될 수 있습니다. 사용자는 또한 PUP가 종종 시스템에서 검색 및 기타 데이터 수집을 담당한다는 점을 명심해야 합니다. 전체 브라우징 및 검색 기록은 지속적으로 PUP 운영자가 제어하는 서버로 전송될 수 있습니다. 수집된 데이터는 훨씬 더 광범위할 수 있습니다. 일부 침입 응용 프로그램은 사용자의 브라우저에 저장된 자동 완성 정보에서 수많은 장치 세부 정보(IP 주소, 지리적 위치, 장치 유형, 브라우저 유형 등)와 계정 자격 증명, 은행 세부 정보 및 지불 데이터와 같은 민감한 세부 정보를 얻을 수 있습니다....

애드웨어, Malware, Potentially Unwanted Programs년에 April 14, 2022에 게시됨

버프리

Buff.ly는 길이 면에서 너무 다루기 힘든 URL과 웹 주소를 사용자가 편리하게 단축할 수 있는 서비스입니다. 불행히도 이 서비스는 브라우저 하이재커 또는 기타 PUP(잠재적으로 원하지 않는 프로그램) 활동의 일부로 자주 사용되어 리디렉션의 실제 대상을 숨깁니다. 결과적으로 많은 사용자가 buff.ly를 안전하지 않은 임플란트 또는 바이러스로 잘못 식별할 수 있습니다. 브라우저 하이재커가 의도적으로 설치되는 경우는 거의 없습니다. 이러한 성가신 응용 프로그램은 소프트웨어 번들과 가짜 설치 프로그램 안에 숨어 사용자의 관심을 끌지 않고 시스템에 설치하려고 합니다. 그러나 일단 활성화되면 PUP가 중요한 브라우저 설정을 제어하기 때문에 모든 은밀한 척이 뒤에 남습니다. 대부분의 경우 사용자는 브라우저의 홈페이지, 새 탭 페이지 및 기본 검색 엔진이 이제 PUP에서 홍보하는 익숙하지 않은 페이지를 열도록 설정되었음을 알 수 있습니다. 이러한 침입 애플리케이션은 데이터 수집 기능을 갖춘 것으로도 악명이 높습니다. 기기에 있는 동안 사용자의 검색 활동을 감시하거나 다양한 기기 세부 정보를 추출하거나 브라우저에 자동 완성 데이터로 저장된 정보에 액세스하려고 시도할 수 있습니다. 자동 완성 데이터는 일반적으로 로그인 자격 증명 및 개인 정보, 지불 데이터, 신용/직불 카드 번호 등과 같은 기타 민감한 세부 정보를 채우는 데...

Potentially Unwanted Programs년에 April 14, 2022에 게시됨

봄 랜섬웨어

Vomm Ransomware는 STOP/Djvu Ransomware 제품군에 속하는 또 다른 변종임에도 불구하고 맬웨어 위협입니다. 위협에 의해 손상된 컴퓨터는 데이터 암호화의 대상이 되며 피해자는 장치에 저장된 거의 모든 파일에 액세스할 수 없게 됩니다. 사진, 문서, PDF, 아카이브, 데이터베이스 및 기타 여러 파일 유형은 해독 불가능한 암호화 알고리즘으로 암호화됩니다. 영향을 받는 사용자는 이제 모든 잠긴 파일에 새 파일 확장자로 원래 이름에 '.vomm'가 추가되었음을 알 수 있습니다. 이는 위협의 몸값을 '_readme.txt'라는 텍스트 파일로 삭제하는 것과 같은 일반적인 STOP/Djvu 동작입니다. 랜섬노트 개요 메모에서 전달된 지침에는 공격자가 980달러의 몸값을 요구한다고 나와 있습니다. 돈을 받으면 사이버 범죄자는 피해자에게 암호 해독 도구와 잠긴 데이터를 복원하는 데 필요한 암호 해독 키를 제공할 것을 약속합니다. 피해자가 공격 후 72시간 이내에 통신을 시작하면 초기 몸값의 50%만 지불하면 됩니다. 물론 랜섬웨어 운영자의 말을 신뢰하는 것은 권장되지 않으며, 랜섬웨어 운영자에게 연락하면 사용자가 추가 보안 및 개인 정보 위험에 노출될 수 있습니다. 랜섬 노트에는 'restorealldata@firemail.cc' 및 'gorentos@bitmessage.ch'라는 두 개의 이메일 주소와 '@datarestore'의 텔레그램 계정이 잠재적인 통신 채널로 남아 있습니다. Vomm...

Ransomware년에 April 14, 2022에 게시됨

Industroyer2 멀웨어

우크라이나의 중요 기반 시설 서비스는 러시아의 국가 침공 전후에 사이버 공격의 표적이 되었습니다. 사이버 범죄자들은 우크라이나 에너지 공급업체를 가장 최근에 목표로 삼은 공격 활동을 계속해서 시작하고 있는 것으로 보입니다. 위협적인 캠페인은 피해자의 ICS(산업 제어 시스템)를 손상시키거나 방해할 수 있는 Industroyer2라는 새로운 악성 코드를 배포하려고 시도했습니다. 이 작전은 고압 변전소를 목표로 했으며 사악한 목표를 달성하지 못한 것으로 알려졌다. 우크라이나 CERT-UA(Computer Emergency Response Team), 마이크로소프트, 사이버보안업체 ESET이 공격을 분석하고 있다. 지금까지 유력한 범인은 러시아 GRU 정보국의 명령에 따라 운영되는 것으로 알려진 샌드웜 위협 그룹입니다. 위협적인 특성 Industroyer2 위협은 Industroyer( CRASHOVERRIDE )로 알려진 맬웨어의 새롭고 개선된 버전으로 보입니다. 2016년 12월에 원래 Industroyer가 우크라이나의 변전소에 대한 공격의 일환으로 배치되어 단기간 정전을 일으켰습니다. 이제 Industroyer2 위협이 비슷한 방식으로 사용됩니다. 이는 예정된 작업을 통해 4월 8일에 실행되어야 하는 Windows 실행 파일로 대상 시스템에 배포됩니다. Industroyer2는 대상의 산업 장비와 통신하기 위해 IEC-104(IEC 60870-5-104) 프로토콜을 사용합니다. 이는 변전소의 보호 계전기에 영향을...

Advanced Persistent Threat (APT), Malware년에 April 14, 2022에 게시됨
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 ... 139