중국어 사용 공격자, 국내 서버 공격

중국어 사용 공격자, 국내 서버 공격
[이미지: 안랩]

최근 국내 웹 서버를 노린 사이버 공격이 포착됐다. 공격자는 네트워크 장악 시도를 위해 악성코드로 시스템을 감염시켰다. 네크워크가 장악될 경우 민감한 정보 탈취나 랜섬웨어에 감염될 수 있어 이용자들의 철저한 보안 점검이 필요하다.

공격자는 웹쉘 악성코드를 설치하고, 라돈(Ladon) 도구를 악용, 수퍼쉘(SuperShell)과 메쉬에이전트(MeshAgent)를 설치해 감염 시스템을 제어했다.

라돈은 중국어 사용 공격자가 주로 이용하는 공격 도구다. 주로 공격자가 권한상승 과정에서 활용된다.

수퍼쉘은 Go 언어로 개발되어 윈도우와 리눅스, 안드로이드를 포함한 다양한 플랫폼을 지원한다. 실질적인 기능은 리버스 쉘이며 공격자는 이를 이용해 감염 시스템을 원격에서 제어할 수 있다. 수퍼쉘은 관리가 미흡한 리눅스 서버 공격에 악용됐으며, UNC5174와 같은 APT 공격자가 사용한 바 있다.  

메쉬에이전트는 원격 관리에 필요한 시스템 기본 정보 수집, 전원 및 계정 제어, 채팅이나 메시지 팝업, 파일 업로드·다운로드, 명령 실행 기능을 제공한다. 이외에도 원격 데스크톱을 지원한다.

이처럼 공격자는 악성코드 설치·이용해 감염 시스템 정보 수집, 감염 시스템과 네트워크 스캐닝 단계를 거쳐 관리자 계정 정보를 획득, 조직의 다른 시스템으로 측면 이동하며, 시스템 장악을 위해 국내 서버를 공격했다. 공격자는 이외에도 MS-SQL 서버 또한 공격 대상이 됐으며, 측면 이동 공격이 확인됐다.

안랩은 "공격자는 윈도우뿐만 아니라 리눅스도 공격하는 것으로 추정되고 있다"며 이러한 공격에 주의를 당부했다.


Read more

환경부·우정사업본부 사칭 피싱 주의!

환경부·우정사업본부 사칭 피싱 주의!

💡Editor Pick - 환경부 사칭 피싱, 분리수거 위반 메시지로 위장해 악성링크 클릭 유도 - 우정사업본부 사칭 피싱, 택배 미배송 알림 메시지 발송 후 클릭 유도 환경부와 우정사업본부를 사칭한 피싱이 발견돼 이용자들의 주의가 요구된다. 환경부를 사칭한 피싱 사이트는 https://pw.bnds.bio이다. 우정사업본부를 사칭한 피싱 사이트는 https://korea07n.cfd/kR이다. 공격자는

By CheifEditor
PDF에 대한 무한 신뢰, 근거 있는 것으로 대체되어야 한다

PDF에 대한 무한 신뢰, 근거 있는 것으로 대체되어야 한다

💡Editor's Pick - PDF 위변조 공격, 이미 만연 - 하지만 PDF 문서에 대한 일반 사용자의 신뢰는 여전 - 새 PDF 보호 및 확인 기법, 남아공 연구원들이 발표 현대 사회에서 PDF 문서는 광범위하게 사용된다. 그만큼 일반 사용자들에게 널리 신뢰 받고 있다는 의미다. ‘PDF는 원본 보유자 외 유통 과정에 개입되어

By JustAnotherEditor
자녀 모니터링 위한 감시 앱, 뒤에서 정보 줄줄 흘려

자녀 모니터링 위한 감시 앱, 뒤에서 정보 줄줄 흘려

💡Editor's Pick - 안드로이드 생태계에 나타난 새 감시앱, Catwatchful - 노골적인 '스토커웨어' 기능 광고로 보안 업계 관심 쏠려 - 분석해 보니 구멍 술술 난 데이터베이스에 민감 정보를 평문으로 저장 ‘감시’를 주요 기능으로 내세운 소프트웨어들이 심심찮게 보안 문제거리로 화제가 되는 가운데, 최근 에릭 데이글(Eric Daigle)

By JustAnotherEditor