[NOM@L 위협 분석 보고서] 2024년 1월 보안 위협 분석

Agent Tesla 악용, MS Office 취약점 노출, 텍스트 파일 및 HTML 피싱 공격 등 최근 기승을 부리는 사이버 위협에 대한 분석 보고서입니다. 시큐레터 MARS를 활용한 분석 결과를 바탕으로 효과적인 대응 방안을 제시하며, 특히 Agent Tesla 감염 시 발생할 수 있는 피해와 예방 방안에 대해 자세히 설명합니다.

Continue Reading[NOM@L 위협 분석 보고서] 2024년 1월 보안 위협 분석

[NOM@L 취약점 분석 보고서] Use After Free 방식을 이용한 MS Office 원격코드 실행 취약점 분석

MS Office는 전 세계적으로 사용자가 많은 대중적인 프로그램인 만큼 공격자들이 취약점 공격에 자주 이용한다. 대부분의 취약점 공격은 조작한 MS Office 파일을 이메일에 첨부하여 열람을 유도하거나 웹페이지에 게시한 후 사용자 방문을 유도해 미리 심어 놓은 원격코드가 실행되도록 하는 방식이다.

Continue Reading[NOM@L 취약점 분석 보고서] Use After Free 방식을 이용한 MS Office 원격코드 실행 취약점 분석

[NOM@L 취약점 분석 보고서] RTF 폰트 테이블 오류로 발생한 MS Word 취약점 분석

최근 MS Word의 취약점을 노리는 사이버 공격이 잇따르고 있다. 사용자가 자주 접속하는 사이트를 이용한 워터링홀 기법, 악성문서를 첨부하여 감염시키는 스피어피싱 이메일을 통해 악성코드를 유포시키는 등 다양한 수법을 구사하고 있다.

Continue Reading[NOM@L 취약점 분석 보고서] RTF 폰트 테이블 오류로 발생한 MS Word 취약점 분석

[기업] 문서 및 웹 통한 랜섬웨어 선제 방어

올해 랜섬웨어 공격자의 수익이 역대 2번째로 높을 것으로 예상된다. 가장 높은 수익은 콜로니얼 파이프라인 등 대규모 랜섬웨어 공격이 잇달았던 2021년이며, 올해 역시 무브잇 취약점 공격 등 대형 사고가 발생하면서 공격자의 수익이 높아질 것으로 예상된다. 공격자 수익성이 매우 높은 랜섬웨어에 대응하기 위해서는 보안 전략으로 공격을 어렵게 만들면서 복구 전략으로 공격에 성공해도 소용없게 만들어야 한다.

Continue Reading[기업] 문서 및 웹 통한 랜섬웨어 선제 방어

[금융] 금융 거래 웹 및 이메일 문서파일 악성코드 탐지/차단

디지털 전환 가속화로 금융사에서는 각종 신청·증빙 서류를 팩스로 받지 않고 온라인을 통해 전자문서로 접수하고 있다. 그래서 사이버 공격 방식도 실행 파일이 아니라 비실행(문서) 파일 중심으로 변화하고 있다. 또한 생성형 AI 등장으로 피싱 사이트와 악성 메일, 악성 문서 제작이 자동화되고 있으며 더 정교해진 사회공학 기법 공격이 늘어나고 있다. 더불어 금융기관 사칭 지능형 보안 위협이 급증하고 있다.

Continue Reading[금융] 금융 거래 웹 및 이메일 문서파일 악성코드 탐지/차단

[NOM@L 취약점 분석 보고서] 로그인 계정 탈취 공격 분석

최근 사이버 공격은 기업의 보안 시스템 중 가장 약한 부분을 찾아내도록 공격 대상에 맞춰 고도화되고있다. 공격자는 업무 문서로 위장한 악성 이메일을 임직원들에게 배포하고 무심코 이를 클릭한 사용자를 통해 로그인 계정을 탈취한다. 탈취한 계정 정보를 통해 내부망에 접속한 뒤 별다른 제약없이 영업정보 시스템에 접속하거나 고객 정보, 회사 기밀 등이 보관된 데이터 저장소에도 쉽게 접근할 수 있어 이러한 공격은 가장 많이 사용되는 공격 기법이다.

Continue Reading[NOM@L 취약점 분석 보고서] 로그인 계정 탈취 공격 분석

[공공] 문서중앙화 시스템 내 악성파일 차단

최근 원격근무 등과 같이 비대면 근무환경의 취약점을 노린 공격이 지속적으로 포착돼 이용자들의 주의가 요구된다. 특히, 국가의 민감 데이터를 다루는 공공기관이 악성코드나 랜섬웨어에 감염될 경우 그 피해는 더욱 치명적일 수 있어 체계적인 보안 대책 마련이 필수적이다.

Continue Reading[공공] 문서중앙화 시스템 내 악성파일 차단

어도비 플래시 이용한 악성코드 분석 보고서

지난 2018년 1월 31일 KrCERT/CC 는 Adobe 플래시 플레이어의 제로데이 취약점을 악용한 악성코드 유포와 관련하여 보안 공지를 발표했습니다. 해당 취약점은 플래시 플레이어 28.0.0.161 버전과 이전 버전에 발생하는 Use-After-Free 취약점으로 Primetime SDK의 미디어 플레이어 DrmManager 관련 메소드가 리스너 객체를 처리하는 과정에서 Dangling Pointer가 만들어 집니다. 공격자는 Dangling Pointer를 이용하여 임의의 메모리에 접근하여 데이터를 변조할 수 있습니다.

Continue Reading어도비 플래시 이용한 악성코드 분석 보고서