악성 소프트웨어

Scam Sniffer:사용자에게 가짜 암호화 KOL이 악성 소프트웨어를 전파하는 새로운 텔레그램 사기 수법에 주의할 것을 권고합니다

ChainCatcher 메시지, Scam Sniffer가 보안 경고를 발표하며 암호화폐 사용자들을 겨냥한 새로운 복합 사기 수법을 폭로했습니다. 이 사기는 두 가지 주요 공격 경로로 나뉩니다: 시스템 감염과 계정 탈취. 사기꾼은 먼저 유명 암호화폐 KOL로 위장한 계정을 통해 합법적인 게시물 아래에 댓글을 달고 사용자를 유도하여 소위 "독점 투자" Telegram 그룹에 가입하게 합니다. 사용자가 그룹에 가입하면 즉시 OfficiaISafeguardBot이라는 가짜 봇으로부터 인증 요청을 받게 됩니다. 이러한 인증은 일반적으로 매우 짧은 시간 창을 설정하여 긴박감을 조성합니다.기술적인 측면에서, 인증 과정은 사용자가 모르는 사이에 클립보드에 악성 PowerShell 코드를 주입합니다. 실행되면 시스템 보안을 해칠 수 있는 악성 소프트웨어가 자동으로 다운로드되고 실행됩니다. 이 소프트웨어는 VirusTotal에 의해 악성 프로그램으로 표시되었으며, 최근 여러 차례 개인 키 도난 사건을 초래했습니다. 또 다른 공격 방식은 사용자가 Telegram 계정 관련 정보를 제공하도록 유도하는 것으로, 여기에는 전화번호, 로그인 인증 코드 및 이중 인증 비밀번호가 포함되어 사용자의 Telegram 계정을 완전히 제어할 수 있게 됩니다.Scam Sniffer는 다음과 같은 보안 권고를 제공합니다:출처가 불분명한 명령 실행 금지공식 채널의 진위 여부를 철저히 확인시간 압박이 있는 인증 요청에 주의하드웨어 지갑을 사용하여 암호 자산 저장임의의 코드 실행 및 알 수 없는 소프트웨어 설치 피하기Telegram의 인증 코드와 이중 인증 비밀번호를 절대 공유하지 않기

macOS 새로운 악성 소프트웨어 공격 경고: 위장된 애플리케이션이 비밀번호 및 암호화 지갑 데이터를 훔침

ChainCatcher 메시지에 따르면, Forbes의 보도에 의하면 연구자들은 macOS 사용자들을 겨냥한 악성 소프트웨어 공격이 4개월 동안 활발히 진행되고 있다고 확인했습니다. 이 공격은 비디오 회의 애플리케이션으로 위장한 악성 소프트웨어를 통해 Keychain에 저장된 비밀번호와 구글 Chrome, Brave, Opera 등의 브라우저 세션 쿠키 및 암호화폐 지갑 정보를 탈취합니다.Cado Security Labs의 Tara Gould에 따르면, 공격자는 AI로 생성된 콘텐츠를 이용해 위조된 웹사이트와 소셜 미디어 계정을 만들고 신뢰할 수 있는 기업으로 위장합니다. 피해자는 종종 Telegram과 같은 플랫폼을 통해 접촉하며 블록체인 또는 암호화폐의 비즈니스 기회에 대해 이야기합니다. 파일이 설치된 후, 사용자는 macOS 비밀번호를 입력하라는 메시지를 받으며, 이는 데이터 탈취를 더욱 진행시키기 위한 것입니다.보안 전문가들은 사용자에게 경계를 강화할 것을 권장하며, 특히 비즈니스와 관련된 낯선 링크에 대해 주의할 것을 강조합니다. Intego VirusBarrier와 같은 방어 도구를 사용하면 이러한 위협으로부터 효과적으로 방어할 수 있습니다.

Radiant Capital 공격 사건 업데이트, 북한 해커가 이전 계약자를 사칭하여 악성 소프트웨어를 전송하여 공격을 실시함

ChainCatcher 메시지에 따르면, Cointelegraph의 보도에 의하면, Radiant Capital은 12월 6일 업데이트된 조사 보고서에서 사이버 보안 회사 Mandiant가 이번 공격이 북한(DPRK) 소속의 위협 행위자에 의해 이루어졌다고 높이 확신하고 있다고 전했습니다.이 플랫폼은 Radiant 개발자가 9월 11일에 "신뢰할 수 있는 전 계약자"로부터 온 압축 파일이 포함된 텔레그램 메시지를 받았으며, 그들이 계획하고 있는 새로운 작업에 대한 피드백을 요청했다고 밝혔습니다. 검토 결과, 이 메시지는 전 계약자를 사칭한 북한과 연계된 위협 행위자에게서 온 것으로 의심됩니다. "이 ZIP 파일은 다른 개발자에게 피드백을 요청하는 과정에서 공유되었고, 결국 악성 소프트웨어를 전파하여 이후의 침입을 용이하게 했습니다."Radiant Capital은 이 사건의 책임이 있는 위협 행위자를 "UNC4736"이라고 부르며, 이는 북한의 주요 정보 기관인 정찰총국(RGB)과 관련이 있는 것으로 알려져 있으며, 해커 조직 Lazarus Group의 하위 그룹으로 추정됩니다.이전 보도에 따르면, 크로스 체인 대출 프로토콜 Radiant Capital은 사이버 공격을 당해 5천만 달러 이상의 손실을 입었습니다.

연구자들: 북한 해커가 새로 개발한 악성 소프트웨어는 애플 공증을 우회하고 macOS 시스템에 침투할 수 있다

ChainCatcher 메시지에 따르면, Cointelegraph는 북한 해커들이 애플의 보안 검사를 피할 수 있는 악성 소프트웨어를 개발한 것으로 보인다고 보도했습니다. 애플에 집중하는 Jamf Threat Labs 연구원들은 이러한 애플리케이션이 실험적이라고 밝혔습니다. 이는 그들이 애플의 macOS 운영 체제를 침해하는 데 이러한 기술이 사용된 것을 처음으로 목격한 것이지만, 최신 시스템에서는 실행되지 않습니다.연구원들은 Microsoft VirusTotal 온라인 스캔 서비스가 이러한 애플리케이션이 무해하다고 보고했지만, 실제로는 악성이었다고 발견했습니다. 이러한 애플리케이션의 변형은 Go와 Python 언어로 작성되었으며, Google Flutter 애플리케이션을 사용했습니다. Flutter는 다중 플랫폼 애플리케이션을 만들기 위한 오픈 소스 개발 도구 키트입니다.여섯 개의 악성 애플리케이션 중 다섯 개는 개발자 계정 서명이 있으며, Apple에 의해 임시로 공증되었습니다. 연구원들은 "이 악성 소프트웨어의 도메인과 기술은 다른 북한 해커 악성 소프트웨어에서 사용된 도메인과 기술과 매우 유사하며, 이 악성 소프트웨어가 서명되었고 심지어 Apple의 공증 절차를 임시로 통과한 것으로 보이는 징후가 있다"고 작성했습니다.

어떤 감염이 2.8만 명의 사용자를 감염시킨 트로이 목마 소프트웨어는 단지 6000달러의 암호화폐만을 훔쳤다

ChainCatcher 메시지, 네트워크 보안 회사 Doctor Web은 최근 합법적인 소프트웨어로 위장한 악성 소프트웨어를 탐지했다고 보고했습니다. 이 소프트웨어는 오피스 프로그램, 게임 치트 프로그램 및 온라인 거래 로봇 등을 포함합니다. 이 암호화 해킹 및 도용 소프트웨어는 주로 러시아에서 28,000명 이상의 사용자에게 감염되었으며, 벨라루스, 우즈베키스탄, 카자흐스탄, 우크라이나, 키르기스스탄 및 터키도 포함됩니다.Doctor Web에 따르면, 해커는 약 6,000달러 가치의 암호화폐만을 획득했습니다. 그러나 악성 소프트웨어의 제작자가 암호화폐 채굴로부터 얼마나 많은 돈을 벌었는지는 불확실합니다. 이 네트워크 보안 회사는 이 악성 소프트웨어의 출처가 사기성 GitHub 페이지와 악성 링크가 포함된 YouTube 비디오 설명을 포함한다고 밝혔습니다.장치가 감염되면 비밀리에 배포된 소프트웨어가 계산 자원을 탈취하여 암호화폐를 채굴합니다. "Clipper"는 사용자가 장치 클립보드에 복사한 암호화 지갑 주소를 모니터링하고, 악성 소프트웨어는 이를 공격자가 제어하는 주소로 대체합니다 - 이것이 그들이 소량의 암호화폐를 도용하는 방식입니다.

바이낸스: 암호화폐 사용자들은 클리퍼 악성 소프트웨어에 주의하고 지갑 주소가 공격자에 의해 교체되는 것을 경계해야 합니다

ChainCatcher 메시지에 따르면, 바이낸스는 블로그에서 전 세계적인 악성 소프트웨어 문제를 발견했다고 발표했습니다. 이 악성 소프트웨어는 거래 과정에서 출금 주소를 변경할 수 있으며, 일반적으로 "클리퍼 악성 소프트웨어"라고 불립니다. 이 소프트웨어는 클립보드에 저장된 데이터를 가로채며, 주로 암호화폐 지갑 주소를 겨냥합니다. 사용자가 암호화폐를 전송하기 위해 지갑 주소를 복사하고 붙여넣을 때, 악성 소프트웨어는 원래 주소를 공격자가 지정한 주소로 대체합니다. 사용자가 변경 사항을 인지하지 못한 채로 전송을 완료하면, 암호화폐는 공격자의 지갑으로 전송되어 경제적 손실을 초래합니다.이 문제의 활동량은 특히 2024년 8월 27일에 크게 증가하여 영향을 받은 사용자들이 상당한 경제적 손실을 입었습니다. 이 악성 소프트웨어는 일반적으로 비공식 애플리케이션과 플러그인을 통해 퍼지며, 특히 안드로이드 및 웹 애플리케이션에서 그렇지만, iOS 사용자도 경계를 유지해야 합니다. 많은 사용자가 모국어로 소프트웨어를 검색하거나 비공식 경로를 통해 소프트웨어를 설치할 때 의도치 않게 이러한 악성 애플리케이션을 설치하게 되며, 이는 주로 그들이 속한 국가/지역의 제한 때문입니다.이러한 악성 소프트웨어로부터 보호하기 위해, 사용자는 진위를 확인하고 주소를 주의 깊게 검토하며 안전한 소프트웨어를 사용해야 합니다.

새로운 안드로이드 악성 소프트웨어 SpyAgent가 개인 키를 탈취, FBI 경고 발령

ChainCatcher 메시지, 최근 McAfee는 SpyAgent라는 새로운 Android 악성 소프트웨어를 발견했습니다. 이 악성 소프트웨어는 휴대폰 스크린샷과 이미지의 텍스트를 통해 광학 문자 인식(OCR) 기술을 이용하여 사용자의 개인 키를 탈취할 수 있습니다. 이 악성 소프트웨어는 문자 메시지의 악성 링크를 통해 전파되며, 사용자가 링크를 클릭하면 합법적인 웹사이트로 가장한 페이지로 안내되고 신뢰할 수 있는 애플리케이션을 다운로드하라는 메시지가 표시됩니다. 설치가 완료되면 악성 소프트웨어는 사용자의 연락처, 메시지 및 로컬 저장소 권한을 획득할 수 있습니다. 현재 SpyAgent는 주로 한국 사용자를 겨냥하고 있으며, 280개 이상의 사기 애플리케이션에서 발견되었습니다. 또한, 2024년 악성 소프트웨어 공격이 증가하는 추세입니다. 8월에 발견된 Cthulhu Stealer는 MacOS 시스템에 영향을 미쳐 사용자의 암호화 지갑 정보를 탈취했습니다. 같은 달, Microsoft는 북한 해커 조직 Citrine Sleet가 가짜 암호화 거래소를 가장하는 데 사용했던 Google Chrome의 취약점을 패치했습니다. 연방수사국(FBI)은 암호화폐 산업이 북한 해커의 주요 공격 목표가 되고 있음을 경고했습니다.
체인캐처 혁신가들과 함께하는 Web3 세상 구축