반응형
반응형
LIST
신종 랜섬웨어 '모노록(Monolock)' 분석 및 대응 종합 가이드 요약 모노록(Monolock)은 2025년 하반기부터 다크웹에서 활발히 거래되는 신종 랜섬웨어로, 피싱 이메일 → 매크로 → 원격 바이너리 실행의 전형적인 유포 루틴을 따릅니다. AES-256/RSA-2048 혼합 암호화 기법과 API 해싱, 백업 차단 등 탐지 회피 기술을 결합한 고도화 공격으로 평가됩니다. 1️⃣ 주요 특징 유포 방식: 악성 워드 문서 첨부 피싱 메일 암호화 기법: AES-256 (파일 암호화) + RSA-2048 (키 보호) 파일 변화: 확장자 .monolock 추가, 폴더마다 README_RECOVER.txt ..
킬린(Qilin), WSL·원격툴·BYOVD 악용한 ‘하이브리드’ 랜섬 전술 포착 요약 트렌드마이크로·시스코 탈로스 분석에 따르면 킬린(Qilin) 랜섬웨어 조직은 WSL(Windows Subsystem for Linux)을 악용해 윈도우 환경에서 리눅스(ELF) 암호화기를 실행하고, 합법적 원격관리 툴과 취약 서명 드라이버(BYOVD)를 통해 EDR·백신을 무력화하는 전술을 사용하고 있다. 기업은 WSL 모니터링·원격툴 사용 통제·취약 드라이버 차단 등 대응이 필요하다. 공격 개요 킬린 조직은 윈도우 환경에서 리눅스 암호화툴을 구동하는 새로운 수법을 사용한다. 공격자는 원격관리 프로그램(예: Splashtop)의 관리 인터페이스로 접근 권..
Windows11 초기 환경설정 — 속도를 저하시키는 기능 비활성화 및 성능 향상법Windows11은 디자인과 보안 기능이 대폭 향상되었지만, 기본 설정 상태로는 백그라운드에서 수많은 서비스가 동작하며 시스템 리소스를 차지합니다. 이러한 기본 프로세스를 정리하고, 시각 효과를 줄이며, 불필요한 기능을 비활성화하면 체감 속도가 크게 개선됩니다.💡 목표: “시스템 안정성을 유지하면서 불필요한 자원 소모를 최소화하는 환경” → SSD 기반 PC 기준 약 15~30% 속도 향상 효과를 기대할 수 있습니다.1️⃣ 속도를 저하시키는 주요 백그라운드 프로세스Windows Search 인덱싱 — 실시간 파일 검색용으로 CPU를 지속적으로 사용합니다.→ services.msc 실행 → Windows Search → “..
KT 계열 알티미디어, 글로벌 랜섬웨어 조직 ‘킬린(Qilin)’ 공격 대상에 등재 KT 계열 미디어 솔루션 기업 알티미디어(Altimedia)가 글로벌 랜섬웨어 조직 ‘킬린(Qilin)’의 공격 대상 명단에 오른 것으로 확인됐다. 킬린 측은 자사 다크웹 데이터 유출 게시판에 알티미디어를 피해 기업으로 게시하며 내부 계정 탈취와 정보 유출을 주장하고, 데이터 공개까지 카운트다운을 시작했다. 83시간 카운트다운 — “데이터 공개 예고” 29일(현지시간) 킬린의 다크웹 유출 사이트에는 “ALTIMEDIA”라는 이름과 함께 “Time till publication: 83h 35m”이라는 문구가 게재됐다. 이는 약 83시간 후 데이터를 공개하겠다는 의미로, 피해 기업에 몸값 협상을 압..
CVE-2024-5535 — OpenSSL SSL_select_next_proto 권한 상승 취약점 (검사 예시 포함) 취약점 개요: SSL_select_next_proto() 함수에서 ALPN/프로토콜 협상 입력에 대한 검증이 불충분하여 메모리 오버리드/오류가 발생할 수 있으며, 특정 환경에서는 권한 상승 또는 원격 세션 탈취로 이어질 가능성이 있습니다. 영향 범위 OpenSSL을 링크하거나 연동하는 TLS 서비스(Nginx, Apache, Postfix, OpenVPN 등). ALPN(Application-Layer Protocol Negotiation)을 사용하는 서버 환경에서 특히 영향이 큼. 기술적 세부 ALPN ..
카스퍼스키, 크롬 제로데이 악용 캠페인 포착 — 이탈리아 제작 스파이웨어 유포 정황 확인 올해 초 구글 크롬의 제로데이 취약점 CVE-2025-2783을 악용한 공격 캠페인을 통해, 이탈리아 소프트웨어 기업이 제작한 스파이웨어가 특정 표적에 유포된 사실이 확인됐다. 카스퍼스키는 3월 해당 취약점을 이용한 피싱 공격을 포착했고, 이 캠페인에 ‘오퍼레이션 포럼트롤(Operation ForumTroll)’이라는 이름을 붙였다. 캠페인 개요 — 작전명: 오퍼레이션 포럼트롤 카스퍼스키의 분석에 따르면 공격은 최소 2024년 2월부터 이어졌으며, 표적화된 스피어피싱 이메일을 통해 피해자를 유인했다. 이메일 제목은 ‘프리마코프 리딩스 포럼 초대’ 등 외교·정책 관련 포럼 초대를 사칭하는 방식으로, 수..