악성 소프트웨어

조선 해커 조직 라자루스가 새로운 JavaScript 소프트웨어 패키지에 암호화폐를 훔치는 악성 코드를 심었다

ChainCatcher 메시지에 따르면, Decrypt는 Socket 연구팀이 새로운 공격에서 북한 해커 조직 Lazarus와 관련된 여섯 개의 새로운 악성 npm 소프트웨어 패키지를 발견했다고 보도했습니다. 이 패키지들은 사용자 자격 증명을 훔치기 위해 백도어를 배포하려고 시도합니다.또한, 이 악성 소프트웨어는 암호화폐 데이터를 추출하고 Solana 및 Exodus 암호 지갑의 민감한 정보를 훔칠 수 있습니다. 공격은 주로 Google Chrome, Brave 및 Firefox 브라우저의 파일과 macOS의 키체인 데이터를 겨냥하며, 개발자가 무심코 이러한 악성 소프트웨어 패키지를 설치하도록 유도합니다.이번에 발견된 여섯 개의 악성 소프트웨어 패키지는 다음과 같습니다: is-buffer-validator, yoojae-validator, event-handle-package, array-empty-validator, react-event-dependency 및 auth-validator. 이들은 "typosquatting"(철자 오류를 이용한 이름 사용)을 통해 개발자가 설치하도록 유도합니다. APT 조직은 이 중 다섯 개의 소프트웨어 패키지에 대해 GitHub 저장소를 생성하고 유지 관리하며, 합법적인 오픈 소스 프로젝트로 가장하여 악성 코드가 개발자에 의해 사용될 위험을 증가시킵니다. 이 패키지는 330회 이상 다운로드되었습니다. 현재 Socket 팀은 이 패키지의 삭제를 요청했으며, 관련 GitHub 저장소 및 사용자 계정을 보고했습니다.Lazarus는 악명 높은 북한 해커 조직으로, 최근 14억 달러 규모의 Bybit 해킹 공격, 4100만 달러의 Stake 해킹 공격, 2700만 달러의 CoinEx 해킹 공격 및 암호화폐 산업의 수많은 다른 공격과 관련이 있습니다.

해커 조직 Crazy Evil이 가짜 Web3 회사를 만들어 구직자들을 유인해 악성 소프트웨어를 다운로드하게 했다

ChainCatcher 메시지에 따르면, Decrypt의 보도에 의하면 해커 조직 Crazy Evil이 "ChainSeeker.io"라는 가짜 Web3 회사를 만들어 암호화 산업 구직자들을 속여 지갑 자금을 탈취하는 악성 소프트웨어를 다운로드하도록 유도하고 있습니다.네트워크 보안 웹사이트 Bleeping Computer에 따르면, 이 조직은 LinkedIn과 X에 프로필을 만들고 "블록체인 분석가" 또는 "소셜 미디어 관리자"와 같은 표준 암호화 산업 직위를 모집하고 있습니다. 그들은 또한 LinkedIn, WellFound 및 CryptoJobsList와 같은 웹사이트에 고급 광고를 게재하여 광고의 노출도를 높이고 있습니다. 그런 다음 구직자는 이 가짜 회사의 "최고 인사 책임자"로부터 이메일을 받고, 텔레그램을 통해 가짜 "최고 마케팅 책임자"(CMO)와 연락하라는 초대를 받습니다.소위 CMO는 그들에게 GrassCall이라는 가상 회의 소프트웨어를 다운로드하고 설치하도록 재촉하며 CMO가 제공한 코드를 입력하라고 합니다. 그 후 GrassCall은 다양한 정보 탈취 악성 소프트웨어나 원격 접근 트로이 목마(RAT)를 설치하며, 이들 트로이 목마는 암호화 지갑, 비밀번호, Apple Keychain 데이터 및 웹 브라우저에 저장된 인증 쿠키를 검색합니다.현재 대부분의 광고는 소셜 미디어에서 삭제된 것으로 보입니다.

안전 회사: 해커들이 가짜 GitHub 프로젝트를 이용해 암호화폐를 훔치고 있으며, 사용자에게 다운로드 전에 제3자 코드의 행동을 면밀히 확인할 것을 권장합니다

ChainCatcher 메시지에 따르면, Cointelegraph의 보도에 의하면, 사이버 보안 회사 Kaspersky가 최근 발표한 연구에 따르면 해커들이 GitHub 플랫폼에서 수백 개의 가짜 프로젝트를 생성하여 사용자들이 암호화폐와 자격 증명을 훔치는 악성 소프트웨어를 다운로드하도록 유도하고 있습니다. Kaspersky는 이 악성 소프트웨어 활동을 "GitVenom"이라고 명명했습니다.Kaspersky 분석가 Georgy Kucherin은 2월 24일 보고서에서 이러한 가짜 프로젝트가 비트코인 지갑을 관리하는 텔레그램 봇과 자동화된 인스타그램 계정 상호작용 도구 등을 포함하고 있다고 지적했습니다. 해커들은 프로젝트 설명 파일을 정교하게 설계하고, AI 도구를 사용하여 콘텐츠를 생성하며, 프로젝트의 "커밋" 횟수를 인위적으로 증가시켜 프로젝트가 활발히 개발되고 있는 것처럼 보이게 합니다.Kaspersky 조사에 따르면, 이러한 악성 프로젝트는 최소 2년 전으로 거슬러 올라갈 수 있으며, 프로젝트가 어떻게 제시되든 악성 구성 요소가 포함되어 있습니다. 예를 들어, 텔레그램을 통해 사용자가 저장한 자격 증명, 암호화폐 지갑 데이터 및 브라우징 기록을 업로드하는 정보 도용 도구와 암호화 지갑 주소를 대체하는 클립보드 해킹기가 포함되어 있습니다. 2023년 11월, 한 사용자는 이로 인해 5 비트코인(약 44.2만 달러)을 잃었습니다. Kaspersky는 사용자가 다운로드하기 전에 제3자 코드의 행동을 면밀히 검토할 것을 권장합니다.

마이크로소프트는 암호화 지갑을 겨냥한 악성 소프트웨어 XCSSET 변종을 발견했습니다

ChainCatcher 메시지에 따르면, Decrypt의 보도에 의하면, 마이크로소프트 산하 Microsoft Threat Intelligence의 연구원들이 암호화 지갑을 겨냥한 새로운 유형의 악성 소프트웨어를 발견했습니다. XCSSET는 2020년에 처음 발견되었으며, 악의적인 행위자가 화면 캡처를 하고 사용자의 행동을 기록하며 Telegram의 데이터를 탈취할 수 있게 해줍니다. 업데이트된 버전은 Apple Notes 애플리케이션의 데이터를 위치 추적할 수 있으며, 혼란 기술을 사용하여 악성 소프트웨어가 발견되기 어렵게 만듭니다. 이론적으로 XCSSET는 최종 사용자가 브라우저에서 보는 내용을 조작할 수 있는 능력도 가지고 있습니다. 이는 비트코인 및 기타 암호화폐 주소를 수정하거나 교체하는 것을 포함할 수 있으며, 이는 자금이 원하는 목적지로 전송되지 않음을 의미합니다.연구원들은 사용자가 저장소에서 다운로드하거나 클론한 모든 Xcode 프로젝트를 항상 확인하고 검증해야 한다고 덧붙였습니다. 악성 소프트웨어는 일반적으로 감염된 프로젝트를 통해 전파되기 때문입니다. 그들은 또한 신뢰할 수 있는 출처에서만 애플리케이션을 설치해야 한다고 강조했습니다.

Kaspersky Labs:안드로이드, iOS 애플리케이션 제작 도구 키트에 암호화폐 도용 악성 소프트웨어 포함

ChainCatcher 메시지에 따르면, Cointelegraph는 사이버 보안 회사 Kaspersky Labs가 구글 Play 스토어와 애플 App Store에서 애플리케이션을 제작하는 악성 소프트웨어 개발 도구 키트가 사용자 사진을 스캔하여 암호화 지갑의 복구 구문을 찾고, 이를 통해 자금을 탈취하고 있다고 보고했습니다.Kaspersky Labs는 보고서에서 SparkCat이라는 이름의 악성 소프트웨어가 장치에 감염되면 광학 문자 인식(OCR) 도구를 통해 다양한 언어의 특정 키워드를 사용하여 이미지를 검색한다고 밝혔습니다. 침입자는 암호화 지갑의 복구 구문을 탈취하며, 이 구문은 피해자의 지갑을 완전히 제어할 수 있게 하여 추가적인 자금 탈취를 가능하게 합니다.이 악성 소프트웨어의 유연성 덕분에 비밀 구문을 탈취할 뿐만 아니라 앨범에서 메시지 내용이나 화면 캡처에 남아 있을 수 있는 비밀번호와 같은 다른 개인 데이터도 탈취할 수 있습니다. 보고서는 민감한 정보를 화면 캡처나 휴대폰 앨범에 저장하지 말고 비밀번호 관리자를 사용할 것을 권장하며, 의심스러운 또는 감염된 애플리케이션은 삭제할 것을 권장합니다. 보고서는 이 악성 소프트웨어의 출처는 불분명하며, 알려진 어떤 조직에도 귀속되지 않지만, 2023년 3월 ESET 연구원들이 발견한 활동과 유사하다고 밝혔습니다.

Scam Sniffer:사용자에게 가짜 암호화 KOL이 악성 소프트웨어를 전파하는 새로운 텔레그램 사기 수법에 주의할 것을 권고합니다

ChainCatcher 메시지, Scam Sniffer가 보안 경고를 발표하며 암호화폐 사용자들을 겨냥한 새로운 복합 사기 수법을 폭로했습니다. 이 사기는 두 가지 주요 공격 경로로 나뉩니다: 시스템 감염과 계정 탈취. 사기꾼은 먼저 유명 암호화폐 KOL로 위장한 계정을 통해 합법적인 게시물 아래에 댓글을 달고 사용자를 유도하여 소위 "독점 투자" Telegram 그룹에 가입하게 합니다. 사용자가 그룹에 가입하면 즉시 OfficiaISafeguardBot이라는 가짜 봇으로부터 인증 요청을 받게 됩니다. 이러한 인증은 일반적으로 매우 짧은 시간 창을 설정하여 긴박감을 조성합니다.기술적인 측면에서, 인증 과정은 사용자가 모르는 사이에 클립보드에 악성 PowerShell 코드를 주입합니다. 실행되면 시스템 보안을 해칠 수 있는 악성 소프트웨어가 자동으로 다운로드되고 실행됩니다. 이 소프트웨어는 VirusTotal에 의해 악성 프로그램으로 표시되었으며, 최근 여러 차례 개인 키 도난 사건을 초래했습니다. 또 다른 공격 방식은 사용자가 Telegram 계정 관련 정보를 제공하도록 유도하는 것으로, 여기에는 전화번호, 로그인 인증 코드 및 이중 인증 비밀번호가 포함되어 사용자의 Telegram 계정을 완전히 제어할 수 있게 됩니다.Scam Sniffer는 다음과 같은 보안 권고를 제공합니다:출처가 불분명한 명령 실행 금지공식 채널의 진위 여부를 철저히 확인시간 압박이 있는 인증 요청에 주의하드웨어 지갑을 사용하여 암호 자산 저장임의의 코드 실행 및 알 수 없는 소프트웨어 설치 피하기Telegram의 인증 코드와 이중 인증 비밀번호를 절대 공유하지 않기

macOS 새로운 악성 소프트웨어 공격 경고: 위장된 애플리케이션이 비밀번호 및 암호화 지갑 데이터를 훔침

ChainCatcher 메시지에 따르면, Forbes의 보도에 의하면 연구자들은 macOS 사용자들을 겨냥한 악성 소프트웨어 공격이 4개월 동안 활발히 진행되고 있다고 확인했습니다. 이 공격은 비디오 회의 애플리케이션으로 위장한 악성 소프트웨어를 통해 Keychain에 저장된 비밀번호와 구글 Chrome, Brave, Opera 등의 브라우저 세션 쿠키 및 암호화폐 지갑 정보를 탈취합니다.Cado Security Labs의 Tara Gould에 따르면, 공격자는 AI로 생성된 콘텐츠를 이용해 위조된 웹사이트와 소셜 미디어 계정을 만들고 신뢰할 수 있는 기업으로 위장합니다. 피해자는 종종 Telegram과 같은 플랫폼을 통해 접촉하며 블록체인 또는 암호화폐의 비즈니스 기회에 대해 이야기합니다. 파일이 설치된 후, 사용자는 macOS 비밀번호를 입력하라는 메시지를 받으며, 이는 데이터 탈취를 더욱 진행시키기 위한 것입니다.보안 전문가들은 사용자에게 경계를 강화할 것을 권장하며, 특히 비즈니스와 관련된 낯선 링크에 대해 주의할 것을 강조합니다. Intego VirusBarrier와 같은 방어 도구를 사용하면 이러한 위협으로부터 효과적으로 방어할 수 있습니다.

Radiant Capital 공격 사건 업데이트, 북한 해커가 이전 계약자를 사칭하여 악성 소프트웨어를 전송하여 공격을 실시함

ChainCatcher 메시지에 따르면, Cointelegraph의 보도에 의하면, Radiant Capital은 12월 6일 업데이트된 조사 보고서에서 사이버 보안 회사 Mandiant가 이번 공격이 북한(DPRK) 소속의 위협 행위자에 의해 이루어졌다고 높이 확신하고 있다고 전했습니다.이 플랫폼은 Radiant 개발자가 9월 11일에 "신뢰할 수 있는 전 계약자"로부터 온 압축 파일이 포함된 텔레그램 메시지를 받았으며, 그들이 계획하고 있는 새로운 작업에 대한 피드백을 요청했다고 밝혔습니다. 검토 결과, 이 메시지는 전 계약자를 사칭한 북한과 연계된 위협 행위자에게서 온 것으로 의심됩니다. "이 ZIP 파일은 다른 개발자에게 피드백을 요청하는 과정에서 공유되었고, 결국 악성 소프트웨어를 전파하여 이후의 침입을 용이하게 했습니다."Radiant Capital은 이 사건의 책임이 있는 위협 행위자를 "UNC4736"이라고 부르며, 이는 북한의 주요 정보 기관인 정찰총국(RGB)과 관련이 있는 것으로 알려져 있으며, 해커 조직 Lazarus Group의 하위 그룹으로 추정됩니다.이전 보도에 따르면, 크로스 체인 대출 프로토콜 Radiant Capital은 사이버 공격을 당해 5천만 달러 이상의 손실을 입었습니다.

연구자들: 북한 해커가 새로 개발한 악성 소프트웨어는 애플 공증을 우회하고 macOS 시스템에 침투할 수 있다

ChainCatcher 메시지에 따르면, Cointelegraph는 북한 해커들이 애플의 보안 검사를 피할 수 있는 악성 소프트웨어를 개발한 것으로 보인다고 보도했습니다. 애플에 집중하는 Jamf Threat Labs 연구원들은 이러한 애플리케이션이 실험적이라고 밝혔습니다. 이는 그들이 애플의 macOS 운영 체제를 침해하는 데 이러한 기술이 사용된 것을 처음으로 목격한 것이지만, 최신 시스템에서는 실행되지 않습니다.연구원들은 Microsoft VirusTotal 온라인 스캔 서비스가 이러한 애플리케이션이 무해하다고 보고했지만, 실제로는 악성이었다고 발견했습니다. 이러한 애플리케이션의 변형은 Go와 Python 언어로 작성되었으며, Google Flutter 애플리케이션을 사용했습니다. Flutter는 다중 플랫폼 애플리케이션을 만들기 위한 오픈 소스 개발 도구 키트입니다.여섯 개의 악성 애플리케이션 중 다섯 개는 개발자 계정 서명이 있으며, Apple에 의해 임시로 공증되었습니다. 연구원들은 "이 악성 소프트웨어의 도메인과 기술은 다른 북한 해커 악성 소프트웨어에서 사용된 도메인과 기술과 매우 유사하며, 이 악성 소프트웨어가 서명되었고 심지어 Apple의 공증 절차를 임시로 통과한 것으로 보이는 징후가 있다"고 작성했습니다.
체인캐처 혁신가들과 함께하는 Web3 세상 구축