일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- python
- 오라클
- javascript
- php
- numpy
- 보안뉴스한줄요약
- oracle db
- 랜섬웨어
- 카카오프로젝트
- 자바스크립트 node
- 자바스크립트 jQuery
- oracle
- 보안뉴스
- 자바스크립트 기본 문법
- 파이썬
- 자바스크립트 prototype
- 보안뉴스요약
- ES6
- 자바스크립트
- 자바스크립트 element api
- 카카오프로젝트 100
- 자바스크립트 객체
- 다크웹
- Oracle SQL
- 보안뉴스 한줄요약
- 카카오프로젝트100
- 보안뉴스 요약
- 자바스크립트 API
- GIT
- 깃허브
- Today
- Total
목록북한 스피어피싱 (2)
FU11M00N
최근 마치 북한의 최근 내부 소식인 듯 현혹하는 악성 HWP 문서 파일 공격이 발견돼 관계자들의 각별한 주의가 필요함. 일반적인 스피어 피싱 공격은 처음부터 이메일에 악성 파일을 첨부해 수신자에게 즉시 실행을 유도하지만 이번 사건에서는 신뢰를 먼저 쌓은뒤 공격을 진행하는 수법을 이용함. 이번 공격에서는 초반 일정 기간은 정상적인 이메일을 수차례 보내 대상자를 먼저 안심시키고 자신을 믿는다는 판단된 순간 악성 파일을 전달하는 투-트랙 공격 전략을 구사 중 인것으로 보임. HWP,DOC 등에 문서형 악성 파일을 전송할때 에는 의심을 최소화 하기 위해 자체 암호 설정기능을 악성코드에 적용 해 보낸 후 이메일을 회신 한 사람에게만 암호를 해제하는 1:1 감염 수법을 사용 이스트시큐리티는 새롭게 발견된 악성 파일..
북한의 APT 그룹인 킴수키(Kimsuky)가 최근 여러 기업과 기관들을 공격하고 있다고 미국의 CISA가 경고함. 이 캠페인은 올 여름 동안 진행이 되었고 첨부파일을 이용한 스피어 피싱 수법으로 피해자의 네트워크에 침투함. 그러나 최초 침투 후 곧바로 악성 행위가 시작되지는 않음. 이 스피어피싱이 특이한 점은 마치 한국의 기자들이 보낸 것처럼 꾸며져 있음. 악성 행위를 시작하기 전에 인터뷰를 요청하는 내용으로 이메일을 몇 차례 주고받아 신뢰 관계를 형성함. 이 이메일들의 제목은 "서울 TV 프로그램을 위한 스카이프 인터뷰 요청" 이라고함. 피해자가 인터뷰에 요청에 응하면 그때부터 본격적인 악성 메일을 보내며 거기엔 첨부파일이 포함되어있다. 이 첨부파일은 베이키샤크(BabyShark)라는 멀웨어와 파워셸..