[NOM@L 위협 분석 보고서] 2024년 6월 보안 위협 분석

정상 웹사이트를 악용한 피싱 URL을 통해 국세청 전자세금계산서를 사칭하는 피싱 메일이 유포되고 있습니다. 본 보고서는 시큐레터 MARS를 활용하여 해당 위협에 대한 심층 분석을 수행하고, 사용자 계정 정보 탈취를 목적으로 하는 악성 행위를 상세히 규명하였습니다. 또한, 피싱 메일의 유포 경로와 공격자의 목적을 분석하고, 이를 효과적으로 차단하기 위한 구체적인 대응 방안을 제시합니다.

Continue Reading[NOM@L 위협 분석 보고서] 2024년 6월 보안 위협 분석

[NOM@L 위협 분석 보고서] 2024년 5월 보안 위협 분석

본 보고서는 정상 웹사이트를 악용한 사회공학적 공격 기법 중 하나인 HTML 피싱 공격에 대한 심층 분석 결과를 담고 있습니다. 특히, 국내 대형 포털 사이트인 카카오의 로그인 페이지를 교묘하게 위장하여 사용자의 인증 정보를 탈취하려는 악의적인 시도를 중점적으로 분석하였습니다. 시큐레터 MARS를 활용한 정밀 분석을 통해 공격의 목적, 유포 경로, 그리고 주요 악성 행위를 명확히 규명하였으며, 이를 바탕으로 효과적인 대응 방안을 제시합니다. 본 보고서의 결과는 기업 및 개인 사용자의 보안 인식 제고와 안전한 온라인 환경 구축에 기여할 수 있을 것으로 기대됩니다.

Continue Reading[NOM@L 위협 분석 보고서] 2024년 5월 보안 위협 분석

[NOM@L 위협 분석 보고서] 2024년 4월 보안 위협 분석

본 보고서는 사용자 계정 정보 탈취를 목적으로 하는 피싱 공격에 대한 심층 분석 결과입니다. 정상 사이트 위장, RTF 파일 악용, 메모리 손상 취약점(CVE-2018-0798) 등 다양한 공격 기법이 사용되었으며, 시큐레터 MARS를 통한 진단 결과 및 주요 행위 분석을 바탕으로 작성되었습니다. 본 보고서는 해당 공격의 유포 경로, 목적, 그리고 효과적인 대응 방안을 제시합니다.

Continue Reading[NOM@L 위협 분석 보고서] 2024년 4월 보안 위협 분석

[NOM@L 위협 분석 보고서] 2024년 3월 보안 위협 분석

Microsoft Outlook 메일 본문 내 하이퍼링크를 악용하여 NTLM 자격 증명 유출 취약점(CVE-2024-21413)을 공격하는 사례와 국내 대형 포털 사이트(네이버) 로그인 페이지를 모방한 HTML 피싱 공격에 대한 위협 분석 보고서입니다. 본 보고서는 해당 공격의 유포 경로, 목적, 시큐레터 MARS 진단 결과, 주요 행위 분석 결과 및 효과적인 대응 방안을 종합적으로 제시합니다.

Continue Reading[NOM@L 위협 분석 보고서] 2024년 3월 보안 위협 분석

[NOM@L 위협 분석 보고서] 2024년 2월 보안 위협 분석

MS Office 취약점과 Windows Defender SmartScreen 우회 취약점을 지속적으로 악용하여 Formbook 계열 정보 탈취형 악성코드를 배포하는 공격 캠페인의 위협 수준을 분석하고, 구체적인 유포 경로와 시큐레터 MARS를 통한 진단 결과를 바탕으로 악성코드의 주요 행위를 심층 분석하여 효과적인 예방 및 대응 방안을 제시하는 보고서입니다.

Continue Reading[NOM@L 위협 분석 보고서] 2024년 2월 보안 위협 분석

[NOM@L 위협 분석 보고서] 2024년 1월 보안 위협 분석

Agent Tesla 악용, MS Office 취약점 노출, 텍스트 파일 및 HTML 피싱 공격 등 최근 기승을 부리는 사이버 위협에 대한 분석 보고서입니다. 시큐레터 MARS를 활용한 분석 결과를 바탕으로 효과적인 대응 방안을 제시하며, 특히 Agent Tesla 감염 시 발생할 수 있는 피해와 예방 방안에 대해 자세히 설명합니다.

Continue Reading[NOM@L 위협 분석 보고서] 2024년 1월 보안 위협 분석

[NOM@L 취약점 분석 보고서] Use After Free 방식을 이용한 MS Office 원격코드 실행 취약점 분석

MS Office는 전 세계적으로 사용자가 많은 대중적인 프로그램인 만큼 공격자들이 취약점 공격에 자주 이용한다. 대부분의 취약점 공격은 조작한 MS Office 파일을 이메일에 첨부하여 열람을 유도하거나 웹페이지에 게시한 후 사용자 방문을 유도해 미리 심어 놓은 원격코드가 실행되도록 하는 방식이다.

Continue Reading[NOM@L 취약점 분석 보고서] Use After Free 방식을 이용한 MS Office 원격코드 실행 취약점 분석

[NOM@L 취약점 분석 보고서] RTF 폰트 테이블 오류로 발생한 MS Word 취약점 분석

최근 MS Word의 취약점을 노리는 사이버 공격이 잇따르고 있다. 사용자가 자주 접속하는 사이트를 이용한 워터링홀 기법, 악성문서를 첨부하여 감염시키는 스피어피싱 이메일을 통해 악성코드를 유포시키는 등 다양한 수법을 구사하고 있다.

Continue Reading[NOM@L 취약점 분석 보고서] RTF 폰트 테이블 오류로 발생한 MS Word 취약점 분석

[NOM@L 취약점 분석 보고서] 로그인 계정 탈취 공격 분석

최근 사이버 공격은 기업의 보안 시스템 중 가장 약한 부분을 찾아내도록 공격 대상에 맞춰 고도화되고있다. 공격자는 업무 문서로 위장한 악성 이메일을 임직원들에게 배포하고 무심코 이를 클릭한 사용자를 통해 로그인 계정을 탈취한다. 탈취한 계정 정보를 통해 내부망에 접속한 뒤 별다른 제약없이 영업정보 시스템에 접속하거나 고객 정보, 회사 기밀 등이 보관된 데이터 저장소에도 쉽게 접근할 수 있어 이러한 공격은 가장 많이 사용되는 공격 기법이다.

Continue Reading[NOM@L 취약점 분석 보고서] 로그인 계정 탈취 공격 분석

어도비 플래시 이용한 악성코드 분석 보고서

지난 2018년 1월 31일 KrCERT/CC 는 Adobe 플래시 플레이어의 제로데이 취약점을 악용한 악성코드 유포와 관련하여 보안 공지를 발표했습니다. 해당 취약점은 플래시 플레이어 28.0.0.161 버전과 이전 버전에 발생하는 Use-After-Free 취약점으로 Primetime SDK의 미디어 플레이어 DrmManager 관련 메소드가 리스너 객체를 처리하는 과정에서 Dangling Pointer가 만들어 집니다. 공격자는 Dangling Pointer를 이용하여 임의의 메모리에 접근하여 데이터를 변조할 수 있습니다.

Continue Reading어도비 플래시 이용한 악성코드 분석 보고서