0xNews - 미군을 주제로 하여 한국인을 노리는 피싱 공격 캠페인 경고

이미지
0xNews - 미군을 주제로 하여 한국인을 노리는 피싱 공격 캠페인 경고 Securonix 발표 https://www.securonix.com/blog/detecting-ongoing-starkmule-attack-campaign-targeting-victims-using-us-military-document-lures/ 미군을 주제로한 문서를 미끼로 이용하여 한국어를 사용하는 개인을 대상으로 손상된 시스템에서 맬웨어를 실행하도록 하는 공격 확인 STARK#MULE 고 명명하여 공격 추적 중 현재까지 공격의 규모나 공격 결과에 대한 정보는 알려지지 않고 있음 소스와 가능성 있는 대상을 기준으로 판단해볼 때 이러한 유형의 공격은 역사적으로 한국이 이 그룹, 정부 관리의 주요 대상이었기 때문에 APT37 과 같은 전형적인 북한 사이버 공격 그룹에서 비롯된 과거 행적과 유사함 APT37 은 북한에서 지원하는 대표적인 사이버 공격 그룹 중 하나로 북한에 대해 보도하거나 탈북자를 지원하는데 관련된 조직을 대상으로 초점을 맞추는 것으로 알려져 있음 이 그룹이 탑재한 공격 체인은 역사적으로 사회공학적 해킹에 의존 피해자 피싱 후 RokRat 와 같은 페이로드를 대상 네트워크에 전달 적대적 집단은 최근 몇달 동안 AblyGo 라는 Go 기반 백도어를 포함하여 다양한 맬웨어 제품군으로 공격 무기를 확장 이번 캠페인의 주목할만한 특징은 시스템에 설치된 보안 솔루션의 레이더 아래로 이동하기 위해 페이로드나 C2 Command-and-Control 서버를 준비하기 위해 한국 전자상거래 웹 사이트를 점거 후 사용 시발점 역할을 하는 피싱 이메일은 미 육군 모집 메시지를 사용 수진자가 PDF문서로 가장한 바로가기 파일이 포함된 ZIP 아카이브 파일을 열도록 유도 바로가기 파일이 실행되면 미끼PDF 를 표시하지만 아카이브 파일에 있는 악성 Thumbs.db 파일의 실행을 은밀하게 활성화 이 파일은 추가 스테이지를 다운로드하고 schtasks.exe 를 활용 지속성 확보 후 여러 기능을

0xNews - 정교한 공격에 특화된 새로운 AI 도구 FraudGPT 등장

이미지
0xNews - 정교한 공격에 특화된 새로운 AI 도구 FraudGPT 등장 NetenRich 발표 https://netenrich.com/blog/fraudgpt-the-villain-avatar-of-chatgpt FraudGPT 라는 또 다른 사이버 범죄 생성형 AI 도구가 텔레그램 채널과 다크웹 마켓플레이스에서 판매를 위한 광고 하는 것을 확인 이는 스피어 피싱 이메일 제작, 크래킹 도구 생성 등과 같은 공격적인 목적을 위한 생성형 AI 도구 최소 2023년 7월 22일 이후 월 USD 200, 6개월 USD 1000, 1년 USE 1700 구독 비용으로 제공 이 도구를 사용하여 악성 코드를 작성한 결과 감지할 수 없는 악성 코드를 생성하여 누출이나 취약점을 찾을 수 있음 3,000개 이상 판매와 리뷰로 사용자 리뷰 등록 이 시스템 개발에 사용된 정확한 LLM Large Language Model 은 현재까지 확인되지 않고 있음 이러한 도구는 PhaaS Phishing-as-a-Service 모델을 한 단계 끌어올리는 것 외에도 설득력 있는 피싱이나 BEC Business Email Compromise 공격을 초급 공격자가 손쉽게 할 수 있도록 발판 역할을 할 수 있도록 유발 조직이 윤리적 보호 장치가 있는 GhatGPT 나 기타 도구를 만들 수 있지만 이러한 보호 장치 없이 동일한 기술을 다시 구현하는 것은 전문가 집단이나 공격자 그룹에게는 어려운 일이 아님 빠른 분석에 사용할 수 있는 모든 보안 원격 측정을 통해 심층 방어 전략을 구현하는 것이 피싱 이메일이 랜섬웨어나 데이터 유출로 변하기 전에 빠르게 움직이는 위협을 찾아 대응하는 것이 더욱 중요해짐

0xNews - AMD zen2 프로세서에서 새로운 취약점 발견

이미지
0xNews - AMD zen2 프로세서에서 새로운 취약점 발견 Google Project Zero 발표 https://lock.cmpxchg8b.com/zenbleed.html 암호화 키나 암호와 같은 민감 정보를 추출하는데 악용 가능한 새로운 취약점으로 AMD zen2 아키텍처 기반 프로세서에서 발견 Zenbleed 로 명명 CVE-2023-20593 지정 CVSS 6.5 코어당 30kb 속도로 데이터 유출 가능 최신 CPU 에서 널리 사용되는 최적화 기술이 CPU 레지스터에서 암호화 키에 접속하는데 남용되는 speculative execution attacks AMD 는 특정 마이크로아키텍처 환경에서 Zen2 CPU 의 레지스터가 0 에 올바르게 기록되지 않을 수 있음을 확인 이로 인해 다른 프로세스나 스레드의 데이터가 YMM 레지스터에 저장되어 공격자가 중요한 정보에 잠재적으로 접속할 수 있음 AMD 에서 이번 취약점에 대한 발표 https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7008.html Cloudflare 는 이번 공격이 웹 사이트에서 JavaScript 를 통해 원격으로 수행될 수도 있음을 경고 컴퓨터나 서버에 대한 물리적 접속이 필요하지 않아도 공격 가능 경고 YMM 레지스터를 사용하여 효율적으로 백터화된 작업 실행 가능 많은 양의 데이터를 처리하는 애플리케이션은 상당한 이점을 얻을 수 있지만 이를 이용하여 악의적인 활동에 초점을 맞출 수 있음 이번 공격은 레지스터 파일을 조작하여 잘못 예측된 명령을 강제하는 방식으로 작동 레지스터 파일은 동일한 물리적 코어에서 실행되는 모든 프로세스에서 공유되기 때문에 이번 공격은 CPU와 나머지 컴퓨터 간에 전송되는 데이터를 모니터링하여 가장 기본적인 시스템 작업을 도청하는데 사용 가능 현재까지 취약점을 악용한 정보는 확인되지 않았음 OEMs Original Equipment Manufacturers 을 통해 마이크로 코드 업데이트가

0xNews - 리눅스 시스템에 원격 명령어 인젝션 공격이 가능한 새로운 openSSH 취약점 발견

0xNews - 리눅스 시스템에 원격 명령어 인젝션 공격이 가능한 새로운 openSSH 취약점 발견 Qualys 발표 https://blog.qualys.com/vulnerabilities-threat-research/2023/07/19/cve-2023-38408-remote-code-execution-in-opensshs-forwarded-ssh-agent 특정 조건에서 손상된 호스트에서 임의의 명령을 원격으로 실행하기 위해 잠재적으로 악용될 수 있는 openSSH 상세 정보 공개 이번 취약점을 통해 원격 공격자는 취약한 openSSH 의 ssh-agent 에서 잠재적으로 임의의 명령 실행할 수 있는 것을 확인 CVE-2023-38408 지정 CVSS 점수 측정 전 openSSH v.9.3p2 이전의 모든 버전이 영향을 받음 openSSH 는 도청, 하이재킹, 기타 공격을 제거하기 위해 모든 트래픽을 암호화하는데 사용되는 SSH 프로토콜을 사용한 원격 로그인을 위한 연결 도구 이번 취약점을 악용에 성공하려면 피해자 시스템에 특정 라이브러리가 있어야 함 SSH 인증 에이전트가 공격자가 제어하는 시스템으로 전달 되어야 함 SSH 에이전트는 사용자의 키를 메모리에 유지하고 암호를 다시 입력하지 않고도 서버에 원격 로그인할 수 있도록 하는 백그라운드 프로그램 ssh-agent 의 소스 코드를 탐색하는 동안 A 의 ssh-agent 가 전달되는 원격 서버에 접속 이를 가능하게 한 원격 공격자가 A 의 리눅스 컴퓨터의 /usr/lib* 에 있는 모든 공유 라이브러리를 로드 dlopen()  이후 기본값인 ENABLE_PKCS11 로 컴파일된 경우 전달된 ssh-agent 를 통해 즉시 언로드 dlclose() 할 수 있는 것을 발견 테스트 결과 ubuntu desktop 22.04, 21.10 에서는 기본 설치 버전 대상 PoC 고안 가능 다른 리눅스 배포판 역시 취약할 것으로 예상 현재 사용 중인 openSSH 는 모두 최신 버전으로 업데이트 하는 것을 권고

0xNews - 취약한 MS-SQL 서버를 노리고 네트워크에 칩입하는 Mallox 랜섬웨어 공격 경고

이미지
0xNews - 취약한 MS-SQL 서버를 노리고 네트워크에 칩입하는 Mallox 랜섬웨어 공격 경고 Palo Alto Networks Unit42 발표 https://unit42.paloaltonetworks.com/mallox-ransomware/ 새 조사 결과에 따르면 2023년 Mallox 랜섬웨어 활동은 전년 대비 174% 증가 Mallox 랜섬웨어는 다른 많은 랜섬웨어 공격자와 마찬가지로 이중 갈취 double extortion 추세를 보임 조직의 파일을 암호화하기 전 데이터를 탈취하여 다음 피해자가 몸값을 지불하도록 유도하기 위한 수단으로 탈취한 데이터를 유출 사이트에 게시하겠다고 위협 Mallox 는 TargetCompany, Tohnichi, Fargo, Xollam 과 같은 다른 랜섬웨어 변종에도 공격자가 연관이 되어 있는 것으로 판단 2021년 6월 최초 등장 Mallox 의 주요 대상은 제조업, 특정 전문 분야, 법률 서비스, 도매, 소매 업종 등으로 확인 공격에 대한 주목할만한 측면은 피해자의 네트워크를 손상시키기 위한 침투 벡터로 사전 공격 Dictionary attacks 실행 이를 통해 보안이 취약한 MS-SQL 서버를 악용하는 것이 중요 패턴 Xollam 은 초기 접속에 악성 MS 의 OneNote 첨부 파일을 사용하는 것이 확인되었다는 점에서 공격 방식의 변화를 확인 공격 후 호스트 감염에 성공하여 거점을 확보하게 되면 PowerShell 명령이 실행되어 원격 서버에서 랜섬웨어 페이로드 검색 이 바이너리는 암호화 프로세스를 시작하기 전  SQL 관련 서비스를 중지하거나 제거 볼륨 쉐도우 복사본 삭제 시스템 이벤트 로그 삭제 보안 관련 프로세스 강제 종료 랜섬웨어 공격에 대응하도록 설계된 오픈소스 도구인 Raccine 우회 시도 이런 일련의 실행 후 랜섬웨어가 실행되어 DB정보가 랜섬웨어 암호화 실행 TargetCompany 는 작고 폐쇄적인 그룹으로 남아있지만 RAMP 사이버 범죄 포럼에서 Mallox RassS Ransomwa