카테고리
Malware 분석
13 December 2024
SADBRIDGE 아래에서 GOSAR와 함께: QUASAR가 Golang으로 다시 작성됩니다
Elastic Security Labs share details about the SADBRIDGE loader and GOSAR backdoor, malware used in campaigns targeting Chinese-speaking victims.

PUMAKIT 발톱 제거
PUMAKIT은 고급 스텔스 메커니즘을 사용하여 존재를 숨기고 명령 및 제어 서버와의 통신을 유지하는 정교한 LKM(로드 가능한 커널 모듈) 루트킷입니다.

캣츠 앤 마우스 게임: MaaS 인포스틸러가 패치된 크롬 방어에 적응하다
Elastic Security Labs breaks down bypass implementations from the infostealer ecosystem’s reaction to Chrome 127's Application-Bound Encryption scheme.

Tricks and Treats: GHOSTPULSE의 새로운 픽셀 수준 속임수
업데이트된 GHOSTPULSE 멀웨어는 픽셀 구조 내에 악성 데이터를 직접 포함하도록 발전하여 탐지가 더 어려워졌으며, 새로운 분석 및 탐지 기술이 필요합니다.

봇 활용: Linux 악성코드, 암호화폐 채굴 및 도박 API 악용 조사
REF6138 캠페인은 암호화폐 채굴, DDoS 공격, 그리고 도박 API를 통한 잠재적 자금 세탁을 포함하며, 공격자들이 진화하는 악성코드와 은밀한 통신 채널을 사용한다는 점을 강조했습니다.

북한의 침입 코드: Python으로 무장한 네트워크 공격 사례
이 글은 북한이 Python과 정교하게 설계된 사회 공학을 전략적으로 활용하는 방법을 다룹니다. 이를 통해 그들이 효과적인 진화된 사이버 공격으로 고도로 안전한 네트워크를 어떻게 침투하는지를 조명합니다.

울음소리를 넘어서: BANSHEE 인포스틸러 분석
macOS 기반 정보 탈취 악성코드인 BANSHEE가 시스템 정보, 브라우저 데이터 및 암호화폐 지갑을 노리고 있습니다.

BITS와 바이트: 새롭게 발견된 백도어 BITSLOTH 분석
Elastic Security Labs는 C2를 위해 백그라운드 인텔리전트 전송 서비스(BITS)를 활용하는 새로운 Windows 백도어를 발견했습니다. 이 악성코드는 최근 REF8747로 추적된 활동 그룹에서 발견되었습니다.

위험에 빠지다: 워쿠키 백도어
Elastic 보안 연구소는 위협 행위자가 채용 대행업체로 가장하여 WARMCOOKIE라는 새로운 멀웨어 백도어를 배포하는 것을 관찰했습니다. 이 멀웨어는 스크린샷 캡처, 추가 멀웨어 실행, 파일 읽기/쓰기 등 표준 백도어 기능을 갖추고 있습니다.

전 세계에 분산된 도용자
이 문서에서는 주요 멀웨어 탈취기 제품군에 대한 분석을 통해 이들의 운영 방법론, 최근 업데이트 및 구성에 대해 설명합니다. 각 가족의 운영 방식을 이해하면 그 영향력의 규모를 더 잘 파악할 수 있고 그에 따라 방어를 강화할 수 있습니다.

라트로덱투스를 이용한 봄철 청소: ICEDID를 대체할 수 있는 가능성
Elastic Security Labs는 최근 LATRODECTUS로 알려진 새로운 로더의 증가를 관찰했습니다. 이 경량 로더는 ICEDID와의 관계를 통해 큰 힘을 발휘하며 로더 시장의 공백을 메울 수 있는 대체품이 될 수 있습니다.

REMCOS RAT 해부하기: 널리 퍼진 2024 멀웨어에 대한 심층 분석, 4부
이 멀티파트 시리즈의 이전 글에서 Elastic Security Labs 팀의 멀웨어 연구원들은 REMCOS 구성 구조를 분해하고 C2 명령에 대해 자세히 설명했습니다. 이 마지막 파트에서는 Elastic 기술을 사용하여 REMCOS를 탐지하고 헌팅하는 방법에 대해 자세히 알아보세요.

REMCOS RAT 해부하기: 널리 퍼진 2024 멀웨어 심층 분석, 3부
이 멀티파트 시리즈의 이전 글에서 Elastic Security Labs 팀의 맬웨어 연구원들은 REMCOS 실행 흐름에 대해 자세히 살펴봤습니다. 이 글에서는 REMCOS 구성 구조와 C2 명령어에 대해 자세히 알아보세요.

REMCOS RAT 해부: 널리 퍼진 2024 멀웨어에 대한 심층 분석, 2부
이 시리즈의 이전 글에서 REMCOS 임플란트에 대한 실행, 지속성 및 방어 회피 메커니즘에 대한 정보를 공유했습니다. 이 시리즈에서는 실행 흐름의 후반부를 다루며 REMCOS 레코딩 기능과 C2와의 통신에 대해 자세히 알아볼 것입니다.

REMCOS RAT 해부하기: 널리 퍼진 2024 멀웨어 심층 분석, 1부
이 멀웨어 연구 문서에서는 REMCOS 임플란트에 대해 자세히 설명하며, 이 멀티파트 시리즈의 향후 글에 대한 배경 지식을 제공합니다.

Hex-Rays 디컴파일 내부 소개
이 게시글에서는 Hex-Rays 마이크로코드를 살펴보고 생성된 CTree를 조작하여 디컴파일된 코드의 난독화를 해제하고 주석을 다는 기술을 살펴봅니다.

GULOADER로 끈적끈적해지기: 다운로더 난독화 해제하기
Elastic Security Labs에서 업데이트된 GULOADER 분석 대책을 안내합니다.

엘라스틱, 북한의 KANDYKORN 패싱을 잡아내다
엘라스틱 시큐리티 랩은 북한이 블록체인 엔지니어들을 새로운 macOS 멀웨어로 감염시키려는 시도를 폭로했습니다.

방어 회피 가방 속임수로 피해자를 괴롭히는 고스트펄스
Elastic Security Labs는 방어 회피 기능을 활용하여 악성 MSIX 실행 파일로 피해자를 감염시키는 새로운 캠페인의 세부 정보를 공개합니다.

블러드알케미 백도어 공개
혈액화학은 양성 바이너리를 인젝션 수단으로 활용하는 새로운 백도어이며, REF5961 인트루전 세트의 일부입니다.

네임드 파이프로 밤새도록 춤추기 - PIPEDANCE 클라이언트 릴리스
이 게시글에서는 이 클라이언트 애플리케이션의 기능과 도구를 시작하는 방법에 대해 설명합니다.

REF5961 침입 세트 소개
REF5961 침입 세트는 아세안 회원을 대상으로 하는 세 가지 새로운 멀웨어군을 공개합니다. 이 침입 세트를 활용하는 위협 행위자는 계속해서 기능을 개발하고 발전시키고 있습니다.

BLISTER 다시 보기: BLISTER 로더의 새로운 개발
Elastic 보안 연구소에서 최근 진화하고 있는 블리스터 로더 멀웨어 제품군에 대해 자세히 알아보세요.

냅라이너: 시스타그래프 개발자가 전하는 더 많은 악몽 이야기
Elastic Security Labs는 시스테그래프 배후의 위협이 데이터 도난에서 지속적인 액세스로 우선순위를 옮기면서 탐지를 회피하기 위해 NAPLISTENER와 같은 새로운 멀웨어를 배포하고 있다고 관찰했습니다.

Elastic, SPECTRALVIPER를 사로잡다
Elastic Security Labs는 베트남 농업 기업을 타겟으로 하는 P8LOADER, POWERSEAL, SPECTRALVIPER 악성코드 패밀리를 발견했습니다. REF2754는 REF4322 및 APT32 활동 그룹의 악성코드 및 동기 요소를 공유합니다.

Elastic 보안 연구소의 r77 루트킷 분석 단계
Elastic Security Labs는 r77 루트킷을 활용하는 캠페인을 조사하고 있으며, XMRIG 암호화 채굴기를 배포하는 것이 관찰되었습니다. 이 연구는 루트킷의 다양한 모듈과 이러한 모듈이 추가 악성 페이로드를 배포하는 데 어떻게 사용되는지를 강조합니다.

Elastic Security Labs, LOBSHOT 멀웨어 발견
Elastic Security Labs는 새로운 멀웨어 제품군의 이름을 LOBSHOT으로 명명했습니다. LOBSHOT은 합법적인 애플리케이션 설치 프로그램으로 가장한 백도어를 배포하기 위해 Google Ads 및 hVNC 세션을 통해 표적 네트워크에 전파 및 침투합니다.

SUDDENICON의 공급망 공격으로부터 보호받는 Elastic 사용자
Elastic Security Labs는 3CX VOIP 소프트폰 사용자에게 영향을 미치는 잠재적 공급망 침해인 SUDDENICON의 초기 탐지를 지원하기 위해 3CX 고객을 대상으로 분류 분석을 공개합니다.

블리스터 로더
블리스터 로더는 다양한 멀웨어를 로딩하는 데 계속해서 활발하게 사용되고 있습니다.

공격 사슬은 XWORM과 AGENTTESLA로 이어집니다.
저희 팀은 최근 여러 단계로 잘 발달된 프로세스를 사용하는 새로운 멀웨어 캠페인을 발견했습니다. 이 캠페인은 의심하지 않는 사용자를 속여 합법적인 것처럼 보이는 문서를 클릭하도록 유도하기 위해 고안되었습니다.

더 이상 잠들지 않습니다: 솜니레코드가 알려주는 모닝콜
Elastic Security Labs 연구원들은 C++로 작성된 새로운 멀웨어 제품군을 발견했으며, 이를 SOMNIRECORD라고 부릅니다. 이 멀웨어는 백도어로 작동하며 DNS로 가장하면서 명령 및 제어(C2)와 통신합니다.

ICEDID의 영구 동토층 해빙 요약
Elastic Security Labs는 로더와 봇 페이로드로 구성된 최근의 ICEDID 변종을 분석했습니다. 이 연구를 커뮤니티에 엔드 투 엔드 제공함으로써 ICEDID 실행 체인, 기능 및 설계에 대한 인식을 높일 수 있기를 바랍니다.

댄스 플로어를 두 번 돌아다니다 - Elastic에서 PIPEDANCE 백도어 발견
Elastic Security Labs는 최근에 발견된 트리거 가능한 멀티홉 백도어인 PIPEDANCE를 사용해 베트남 조직에 대한 활발한 침입을 추적하고 있습니다. 모든 기능을 갖춘 이 멀웨어는 명명된 이름을 사용하여 은밀하게 작동할 수 있습니다.

CUBA 랜섬웨어 Malware 분석
Elastic Security는 CUBA 랜섬웨어 제품군에 대한 심층적인 기술 분석을 수행했습니다. 여기에는 멀웨어 기능뿐만 아니라 방어 대책도 포함됩니다.

QBOT Malware 분석
Elastic Security Labs에서 실행 체인을 다루는 QBOT 멀웨어 분석 보고서를 발표합니다. 이 연구를 통해 팀은 YARA 규칙, 구성 추출기, 침해 지표(IOC)를 만들었습니다.

REF2731 침입 세트 살펴보기
Elastic Security Labs 팀은 PARALLAX 로더와 NETWIRE RAT을 포함하는 5단계 침입 세트인 REF2731을 추적해 왔습니다.

버그해치 멀웨어 분석
Elastic Security는 버그해치 멀웨어에 대한 심층적인 기술 분석을 수행했습니다. 여기에는 기능뿐만 아니라 방어 대책도 포함됩니다.

우크라이나를 표적으로 삼는 데이터 와이퍼 멀웨어로부터 보호하는 Elastic: HERMETICWIPER
우크라이나 조직을 표적으로 삼은 HERMETICWIPER 멀웨어 분석.

고통의 피라미드 모델을 통해 살펴본 Deimos implant 차단
데이모스 임플란트는 2020 에서 처음 보고되었으며, 분석을 방해하는 고급 분석 대책을 사용하여 활발히 개발되고 있습니다. 이 게시물에서는 멀웨어 지표를 통해 캠페인 TTP에 대해 자세히 설명합니다.