QR 코드를 스캔하여 다운로드하세요.
BTC $77,311.41 +4.02%
ETH $2,430.52 +4.44%
BNB $640.54 +2.05%
XRP $1.48 +3.38%
SOL $89.35 +2.95%
TRX $0.3265 +0.02%
DOGE $0.1006 +2.97%
ADA $0.2621 +3.22%
BCH $455.05 +3.41%
LINK $9.69 +2.94%
HYPE $44.44 +1.52%
AAVE $117.48 +4.80%
SUI $1.01 +3.54%
XLM $0.1732 +4.85%
ZEC $331.58 -1.44%
BTC $77,311.41 +4.02%
ETH $2,430.52 +4.44%
BNB $640.54 +2.05%
XRP $1.48 +3.38%
SOL $89.35 +2.95%
TRX $0.3265 +0.02%
DOGE $0.1006 +2.97%
ADA $0.2621 +3.22%
BCH $455.05 +3.41%
LINK $9.69 +2.94%
HYPE $44.44 +1.52%
AAVE $117.48 +4.80%
SUI $1.01 +3.54%
XLM $0.1732 +4.85%
ZEC $331.58 -1.44%

트로이

Axios 라이브러리가 공급망 공격을 당해 해커가 도난당한 npm 토큰을 이용해 원격 트로이 목마를 심어 약 80%의 클라우드 환경에 영향을 미쳤습니다

공격자가 JavaScript에서 가장 인기 있는 HTTP 클라이언트 라이브러리 Axios의 수석 유지 관리자의 npm 접근 토큰을 탈취하고, 해당 토큰을 이용해 크로스 플랫폼 원격 접근 트로이 목마(RAT)가 포함된 두 개의 악성 버전(axios@1.14.1 및 axios@0.3.4)을 배포했습니다. 이들은 macOS, Windows 및 Linux 시스템을 대상으로 하였습니다. 악성 패키지는 npm 레지스트리에서 약 3시간 동안 생존한 후 제거되었습니다.보안 회사 Wiz의 데이터에 따르면, Axios는 매주 1억 회 이상 다운로드되며, 약 80%의 클라우드 및 코드 환경에 존재합니다. 보안 회사 Huntress는 악성 패키지가 온라인에 올라온 지 89초 만에 첫 번째 감염을 감지하였고, 노출 기간 동안 최소 135개의 시스템이 침해되었음을 확인했습니다. 주목할 점은 Axios 프로젝트가 이전에 OIDC 신뢰할 수 있는 배포 메커니즘과 SLSA 추적 증명과 같은 현대적인 보안 조치를 배포했지만, 공격자가 이러한 방어선을 완전히 우회했다는 것입니다. 조사 결과, 프로젝트가 OIDC를 구성하는 동시에 전통적인 장기 유효 NPM_TOKEN을 유지하고 있었으며, npm은 두 토큰이 공존할 때 기본적으로 전통적인 토큰을 우선 사용하여 공격자가 OIDC를 우회하여 배포를 완료할 수 있었습니다.

macOS 트로이 목마 업그레이드: 서명된 애플리케이션으로 위장하여 전파, 암호화된 사용자들은 더 은밀한 위험에 직면

느린 안개 최고 정보 보안 책임자 23pds의 게시물 공유활성화된 macOS 플랫폼에서 MacSync Stealer 악성 소프트웨어가 뚜렷한 진화를 보였으며, 이미 사용자 자산이 도난당했습니다.그가 전파한 기사에서는 초기의 "드래그 앤 드롭" 및 "ClickFix"와 같은 낮은 진입 장벽 유도 방식에서 코드 서명 및 애플 공증(notarized)을 통한 Swift 애플리케이션으로 업그레이드되어 은폐성이 크게 향상되었다고 언급했습니다. 연구자들은 이 샘플이 zk-call-messenger-installer-3.9.2-lts.dmg라는 이름의 디스크 이미지 형태로 전파되며, 즉시 통신 또는 도구 애플리케이션으로 위장하여 사용자가 다운로드하도록 유도한다고 발견했습니다. 이전과 달리, 새 버전은 사용자가 어떤 터미널 작업도 수행할 필요가 없으며, 내장된 Swift 보조 프로그램이 원격 서버에서 코딩 스크립트를 가져와 실행하여 정보 도용 프로세스를 완료합니다.이 악성 프로그램은 코드 서명을 완료하고 애플 공증을 통과했으며, 개발자 팀 ID는 GNJLS3UYZ4입니다. 분석 시 관련 해시는 애플에 의해 해지되지 않았습니다. 이는 기본 macOS 보안 메커니즘 하에서 더 높은 "신뢰성"을 가지며, 사용자 경계를 쉽게 우회할 수 있음을 의미합니다. 연구에서는 이 DMG의 크기가 비정상적으로 크며, LibreOffice 관련 PDF 등의 미끼 파일이 포함되어 있어 의심을 더욱 줄이기 위한 것이라고 밝혔습니다.보안 연구자들은 이러한 정보 도용 트로이 목마가 주로 브라우저 데이터, 계정 자격 증명, 암호화 지갑 정보를 주요 목표로 삼는다고 지적했습니다. 악성 소프트웨어가 애플 서명 및 공증 메커니즘을 체계적으로 남용하기 시작함에 따라, 암호화 자산 사용자는 macOS 환경에서 피싱 및 개인 키 유출 위험이 증가하고 있습니다.

first_img 느린 안개: 북한 라자루스가 OtterCookie라는 새로운 스파이 트로이 목마를 사용하여 암호화 관련 종사자들을 겨냥한 표적 공격을 시작했습니다

ChainCatcher 메시지, 느린 안개 보안 팀의 최신 정보에 따르면, 북한의 Lazarus 해커 조직이 OtterCookie라는 새로운 유형의 스파이 트로이 목마를 사용하여 암호화폐 및 금융 종사자를 대상으로 한 표적 공격을 감행하고 있습니다.총 수법에는 고액 연봉 직무 면접/투자자 상담을 위조하는 것, 딥페이크(Deepfake) 비디오를 사용하여 채용자를 가장하는 것, 악성 소프트웨어를 "프로그래밍 테스트 문제" 또는 "시스템 업데이트 패키지"로 위장하는 것이 포함됩니다.탈취 대상에는 브라우저에 저장된 로그인 자격 증명, macOS 키체인에 있는 비밀번호 및 디지털 인증서, 그리고 암호화 지갑 정보 및 개인 키가 포함됩니다.느린 안개는 자발적으로 제공되는 직무/투자 제안에 대해 경계를 유지하고, 원격 면접 시 다중 인증을 요구하며, 출처가 불분명한 실행 파일을 절대 실행하지 말고, 특히 이른바 "기술 테스트 문제"나 "업데이트 패치"에 대해 주의하며, 단말기 보호(EDR)를 강화하고, 백신 소프트웨어를 배포하며 정기적으로 비정상 프로세스를 점검할 것을 권장합니다.

마이크로소프트는 암호화 지갑을 겨냥한 새로운 원격 접근 트로이 목마를 발견했다고 경고했습니다

ChainCatcher 메시지에 따르면, Cointelegraph는 기술 대기업인 마이크로소프트가 Google Chrome 브라우저의 20종 암호화폐 지갑 확장 프로그램을 겨냥한 새로운 원격 접근 트로이 목마(RAT)를 발견했다고 보도했습니다. 이 트로이 목마는 암호 자산을 훔치는 데 특화되어 있습니다.마이크로소프트 사건 대응 팀은 3월 17일 블로그 게시물에서 지난해 11월에 StilachiRAT라는 이름의 악성 소프트웨어를 처음으로 탐지했다고 밝혔습니다. 이 소프트웨어는 브라우저에 저장된 자격 증명, 디지털 지갑 정보 및 클립보드 데이터를 훔칠 수 있습니다. 배포 후, 공격자는 StilachiRAT를 이용해 20종 암호화폐 지갑 확장 프로그램의 구성 정보를 스캔하여 Coinbase Wallet, Trust Wallet, MetaMask 및 OKX Wallet과 같은 암호 지갑 데이터를 훔칠 수 있습니다.마이크로소프트 분석에 따르면, "RAT 기능이 포함된 StilachiRAT의 WWStartupCtrl64.dll 모듈에 대한 연구는 이 모듈이 다양한 수단을 사용하여 목표 시스템에서 정보를 훔친다는 것을 보여줍니다." 이 악성 소프트웨어는 다른 기능 외에도 Google Chrome의 로컬 상태 파일에 저장된 자격 증명을 추출하고, 클립보드 활동을 모니터링하여 비밀번호 및 암호화 키와 같은 민감한 정보를 수집할 수 있습니다. 또한, 이벤트 로그를 지우고 샌드박스에서 실행 중인지 확인하는 등 분석 시도를 방지하기 위한 탐지 회피 및 반증거 기능을 갖추고 있습니다.현재 마이크로소프트는 이 악성 소프트웨어의 배후를 확인할 수 없지만, 정보를 공개 공유하여 잠재적 피해자 수를 줄이기를 희망하고 있습니다. 마이크로소프트는 사용자가 악성 소프트웨어의 피해자가 되지 않도록 장치에 바이러스 백신 소프트웨어 및 클라우드 기반의 피싱 방지 및 악성 소프트웨어 구성 요소를 설치할 것을 권장합니다.

네트워크 보안 회사: 해커가 유튜브 블로거를 대상으로 암호화 채굴 트로이 목마를 홍보하다

ChainCatcher 메시지에 따르면, Decrypt는 사이버 보안 회사 Kaspersky(카스퍼스키)가 해커들이 저작권 불만을 이용해 YouTube 콘텐츠 제작자에게 위협을 가하고, 이를 통해 비디오 설명에 암호화 채굴 트로이 목마 SilentCryptoMiner를 추가하도록 강요하고 있다고 보도했습니다. 이 악성 소프트웨어는 XMRig를 기반으로 하며, Ethereum, Ethereum Classic, Monero, Ravencoin 등의 암호화폐를 채굴하는 데 사용되며, 비트코인 블록체인을 통해 좀비 네트워크를 제어합니다.해커의 주요 목표는 Windows Packet Divert 드라이버 설치 튜토리얼을 제공하는 YouTuber로, 그들은 먼저 비디오에 대해 허위 저작권 불만을 제기한 후, 제작자에게 자신이 드라이버의 개발자라고 주장하며 악성 링크를 추가할 것을 요구합니다. 현재 6만 팬을 보유한 한 YouTuber가 피해를 입었으며, 이로 인해 40,000명 이상이 감염된 파일을 다운로드했습니다. Kaspersky는 최소 2,000대의 장치가 감염되었을 것으로 추정하고 있습니다.Kaspersky의 보안 연구원 Leonid Bezvershenko는 해커들이 YouTuber와 관객 간의 신뢰를 이용하고 있으며, 이러한 위협이 Telegram과 같은 플랫폼으로 확산될 수 있다고 경고했습니다. 그는 사용자에게 안티바이러스 소프트웨어를 비활성화하라는 요청을 쉽게 믿지 말고, 어떤 파일을 다운로드하기 전에 출처를 확인하여 암호화 채굴 트로이 목마에 감염되지 않도록 할 것을 권장했습니다.
app_icon
ChainCatcher Building the Web3 world with innovations.