반응형
안다리엘 그룹이 유포 중인 악성코드
최근 안랩 분석팀이 국내 제조 및 건설 업체, 교육 기관 등을 대상으로 한 APT 공격 사례를 발견했다. 해당 공격은 안다리엘(Andariel) 그룹의 소행으로 추정되며, 백도어를 비롯해 키로거(Keylogger), 인포스틸러(InfoStealer), 프록시(Proxy) 툴이 사용됐다. 공격자는 이들 악성코드를 이용해 감염 대상 시스템을 제어하고, 시스템에 존재하는 데이터를 탈취할 수 있었을 것으로 추정된다. 안다리엘이 공격을 수행하는 과정에서 아파치 톰캣(Apache Tomcat) 서버를 운영 중인 웹 서버를 겨냥하기도 했다. 해당 시스템에는 2013년에 제작된 아파치 톰캣이 동작하고 있었으며, 이는 공격자가 다양한 취약점 공격을 수행하기 딱 좋은 조건이다. 공격자는 웹 서버를 공격해 백도어, 프록시 툴 등을 설치했다.
자세한 내용은 아래 링크 참조.
https://www.ahnlab.com/ko/contents/content-center/35605
AhnLab | 콘텐츠 센터
www.ahnlab.com
반응형
'정보 보호, 보안, 해킹' 카테고리의 다른 글
최신 사이버 위협과 알아두면 좋은 보안 용어 (0) | 2024.05.05 |
---|---|
API 만들 때 꼭 주의하세요! API 리버스 엔지니어링 (0) | 2024.05.04 |
Password Cracker with Notepad (0) | 2024.05.02 |
융합보안 전문기업 쿤텍, 한국정보보호학회 감사패 받았습니다. (0) | 2024.04.25 |
중국산 미니PC 주의보…비밀번호 터는 '악성코드' 심어 판매 (0) | 2024.04.13 |