이미지 파일에 삽입된 데이터를 추출한다! PNG 파일을 통해 유포되는 DropBoxControl 인포스틸러
보안 업체 Avast에 따르면, 해커 그룹 Worok이 PNG 파일에 LSB 인코딩을 사용해 DropBoxControl 악성코드를 삽입하고 유포한 것으로 알렸습니다. 악성 PNG 파일이 실행될 경우, 공격에 필요한 파일들을 드롭한 후 "PNGLoader"를 통해 이미지 파일에 삽입된 데이터를 추출하고 실행 파일 형태로 변화한다고 합니다. 이미지 파일이라고해서 안심하시면 안됩니다. 모르는 파일은 다운 전 3초만 멈추시길 바랍니다.
※ ISARC (INCA internet Security Analysis & Response Center)
연간 30만개의 악성코드를 심도있게 분석하고 신속 정확하게 대응 잉카인터넷 시큐리티대응센터
LilithBot 악성코드는 서비스형 멀웨이로 텔레그램을 통해 판매되고 있다고 합니다. 해당 악성코드에는 붓넷 기능 외 암호화폐 채굴 및 정보 탈취 등의 다양한 기능이 포함되어 있습니다. 정보 탈취 기능에는 피해자 PC의 브라우저 기록과 스크린샷 등의 정보를 수집한 뒤 ZIP 파일로 압축해 공격자 C&C 서버로 전송하여 정보를 탈취한다고 합니다. - 봇넷(Botnet) : 스팸메일, 악성코드 등을 전파하도록 악성코드 봇(Bot)에 감염되어 해커가 마음대로 제어할 수 있는 좀비 PC들로 구성된 네트워크
#Temp Stealer #info Stealer Temp Stealer 악성코드는 크랙 및 불법 복제 소프트웨어로 위장해 유포되고 있답니다. 다크웹에서 약 15달러에 판매되고 있으며, 40개 이상의 암호화폐 지갑 정보를 탈취하는 것으로 알려졌습니다. 스팀 계정 비밀번호와 프로필 정보, 디스코드 토큰 파일 및 텔레그램 메시지 등을 탈취해 공격자 C&C 서버로 전송하는 것이 특징입니다.