악성 소프트웨어

Radiant Capital 공격 사건 업데이트, 북한 해커가 이전 계약자를 사칭하여 악성 소프트웨어를 전송하여 공격을 실시함

ChainCatcher 메시지에 따르면, Cointelegraph의 보도에 의하면, Radiant Capital은 12월 6일 업데이트된 조사 보고서에서 사이버 보안 회사 Mandiant가 이번 공격이 북한(DPRK) 소속의 위협 행위자에 의해 이루어졌다고 높이 확신하고 있다고 전했습니다.이 플랫폼은 Radiant 개발자가 9월 11일에 "신뢰할 수 있는 전 계약자"로부터 온 압축 파일이 포함된 텔레그램 메시지를 받았으며, 그들이 계획하고 있는 새로운 작업에 대한 피드백을 요청했다고 밝혔습니다. 검토 결과, 이 메시지는 전 계약자를 사칭한 북한과 연계된 위협 행위자에게서 온 것으로 의심됩니다. "이 ZIP 파일은 다른 개발자에게 피드백을 요청하는 과정에서 공유되었고, 결국 악성 소프트웨어를 전파하여 이후의 침입을 용이하게 했습니다."Radiant Capital은 이 사건의 책임이 있는 위협 행위자를 "UNC4736"이라고 부르며, 이는 북한의 주요 정보 기관인 정찰총국(RGB)과 관련이 있는 것으로 알려져 있으며, 해커 조직 Lazarus Group의 하위 그룹으로 추정됩니다.이전 보도에 따르면, 크로스 체인 대출 프로토콜 Radiant Capital은 사이버 공격을 당해 5천만 달러 이상의 손실을 입었습니다.

연구자들: 북한 해커가 새로 개발한 악성 소프트웨어는 애플 공증을 우회하고 macOS 시스템에 침투할 수 있다

ChainCatcher 메시지에 따르면, Cointelegraph는 북한 해커들이 애플의 보안 검사를 피할 수 있는 악성 소프트웨어를 개발한 것으로 보인다고 보도했습니다. 애플에 집중하는 Jamf Threat Labs 연구원들은 이러한 애플리케이션이 실험적이라고 밝혔습니다. 이는 그들이 애플의 macOS 운영 체제를 침해하는 데 이러한 기술이 사용된 것을 처음으로 목격한 것이지만, 최신 시스템에서는 실행되지 않습니다.연구원들은 Microsoft VirusTotal 온라인 스캔 서비스가 이러한 애플리케이션이 무해하다고 보고했지만, 실제로는 악성이었다고 발견했습니다. 이러한 애플리케이션의 변형은 Go와 Python 언어로 작성되었으며, Google Flutter 애플리케이션을 사용했습니다. Flutter는 다중 플랫폼 애플리케이션을 만들기 위한 오픈 소스 개발 도구 키트입니다.여섯 개의 악성 애플리케이션 중 다섯 개는 개발자 계정 서명이 있으며, Apple에 의해 임시로 공증되었습니다. 연구원들은 "이 악성 소프트웨어의 도메인과 기술은 다른 북한 해커 악성 소프트웨어에서 사용된 도메인과 기술과 매우 유사하며, 이 악성 소프트웨어가 서명되었고 심지어 Apple의 공증 절차를 임시로 통과한 것으로 보이는 징후가 있다"고 작성했습니다.

바이낸스: 암호화폐 사용자들은 클리퍼 악성 소프트웨어에 주의하고 지갑 주소가 공격자에 의해 교체되는 것을 경계해야 합니다

ChainCatcher 메시지에 따르면, 바이낸스는 블로그에서 전 세계적인 악성 소프트웨어 문제를 발견했다고 발표했습니다. 이 악성 소프트웨어는 거래 과정에서 출금 주소를 변경할 수 있으며, 일반적으로 "클리퍼 악성 소프트웨어"라고 불립니다. 이 소프트웨어는 클립보드에 저장된 데이터를 가로채며, 주로 암호화폐 지갑 주소를 겨냥합니다. 사용자가 암호화폐를 전송하기 위해 지갑 주소를 복사하고 붙여넣을 때, 악성 소프트웨어는 원래 주소를 공격자가 지정한 주소로 대체합니다. 사용자가 변경 사항을 인지하지 못한 채로 전송을 완료하면, 암호화폐는 공격자의 지갑으로 전송되어 경제적 손실을 초래합니다.이 문제의 활동량은 특히 2024년 8월 27일에 크게 증가하여 영향을 받은 사용자들이 상당한 경제적 손실을 입었습니다. 이 악성 소프트웨어는 일반적으로 비공식 애플리케이션과 플러그인을 통해 퍼지며, 특히 안드로이드 및 웹 애플리케이션에서 그렇지만, iOS 사용자도 경계를 유지해야 합니다. 많은 사용자가 모국어로 소프트웨어를 검색하거나 비공식 경로를 통해 소프트웨어를 설치할 때 의도치 않게 이러한 악성 애플리케이션을 설치하게 되며, 이는 주로 그들이 속한 국가/지역의 제한 때문입니다.이러한 악성 소프트웨어로부터 보호하기 위해, 사용자는 진위를 확인하고 주소를 주의 깊게 검토하며 안전한 소프트웨어를 사용해야 합니다.

새로운 안드로이드 악성 소프트웨어 SpyAgent가 개인 키를 탈취, FBI 경고 발령

ChainCatcher 메시지, 최근 McAfee는 SpyAgent라는 새로운 Android 악성 소프트웨어를 발견했습니다. 이 악성 소프트웨어는 휴대폰 스크린샷과 이미지의 텍스트를 통해 광학 문자 인식(OCR) 기술을 이용하여 사용자의 개인 키를 탈취할 수 있습니다. 이 악성 소프트웨어는 문자 메시지의 악성 링크를 통해 전파되며, 사용자가 링크를 클릭하면 합법적인 웹사이트로 가장한 페이지로 안내되고 신뢰할 수 있는 애플리케이션을 다운로드하라는 메시지가 표시됩니다. 설치가 완료되면 악성 소프트웨어는 사용자의 연락처, 메시지 및 로컬 저장소 권한을 획득할 수 있습니다. 현재 SpyAgent는 주로 한국 사용자를 겨냥하고 있으며, 280개 이상의 사기 애플리케이션에서 발견되었습니다. 또한, 2024년 악성 소프트웨어 공격이 증가하는 추세입니다. 8월에 발견된 Cthulhu Stealer는 MacOS 시스템에 영향을 미쳐 사용자의 암호화 지갑 정보를 탈취했습니다. 같은 달, Microsoft는 북한 해커 조직 Citrine Sleet가 가짜 암호화 거래소를 가장하는 데 사용했던 Google Chrome의 취약점을 패치했습니다. 연방수사국(FBI)은 암호화폐 산업이 북한 해커의 주요 공격 목표가 되고 있음을 경고했습니다.
체인캐처 혁신가들과 함께하는 Web3 세상 구축