2025년 3월 말, 사용자 PC의 웹 브라우저 데이터와 시스템 정보 등을 탈취하는 새로운 정보 탈취 악성코드인 SvcStealer가 발견됐습니다. 이 악성코드는 웹 브라우저 데이터를 포함한 암호화폐 지갑 정보와 Telegram 또는 Discord 등의 메신저 프로그램의 정보뿐만 아니라 설치된 프로그램의 정보까지 수집해 공격자의 C&C서버로 전송합니다. 정보 탈취 이후 공격자의 C&C 서버에서 ClipBanker를 다운로드하는데 이는 클립보드의 데이터를 변경하는 악성코드로 사용자가 암호화페를 거래할 때 지갑 주소를 복사할 경우 지정된 주소로 변경돼 공격자에게 송금하게 됩니다.
메모리 패치를 이용해 보안 소프트웨어의 탐지를 회피하는 SweatRAT 악성코드가 발견됐습니다. 해당 악성코드는 윈도우 이벤트 기록 함수 EtwEventWrite와 AMSI(Antimalware Scan Interface) 관련 AmsiScanBuffer의 시작 코드를 수정해 탐지를 우회합니다. 또한, SweatRAT는 프로세스 할로잉을 이용해 정상 프로세스로 위장한 후 공격자가 운영하는 C&C 서버와 통신해 키로깅, 원격 제어 및 추가 파일 실행 등의 동작을 수행합니다.
🚨KISA 사칭 ‘가상자산 피해 환급’ 피싱 주의! 실제 보도자료까지 활용한 치밀한 수법 등장
최근 한국인터넷진흥원(KISA)을 사칭해, 마치 가상자산 사기 피해를 환급해줄 수 있다며 금전과 개인정보를 요구하는 신종 피싱 사례가 발견되었습니다. 이번 사례는 단순한 문자 사기 수준을 넘어서, KISA의 실제 보도자료를 근거로 제시하며 신뢰를 유도하고, 환급을 빌미로 100만 원의 수수료와 신분증, 여권 등의 민감정보까지 요구하는 매우 정교한 수법입니다. 공공기관을 사칭해 국민의 불안을 악용하고 금전적·개인정보 피해로 이어질 수 있는 만큼, 사용자의 각별한 주의가 필요합니다. 지금바로 수법의 주요 내용과 실제 대응 방법을 확인해보세요!
국내 최대 이동통신사인 SK텔레콤에서 대규모 해킹 사건이 발생해 많은 이용자들의 불안감이 커지고 있습니다. 이번 사고로 인해 유심(USIM)과 관련된 핵심 가입자 정보가 유출된 정황이 확인되었으며, 공격에 사용된 수법이 매우 정교하고 은밀했던 것으로 나타났습니다. 특히 해킹 공격에 사용된 'BPFDoor'라는 고도화된 리눅스 기반 악성코드가 다시금 주목을 받고 있는데요. 잉카인터넷에서 사건의 개요와 함께, 사용된 공격 방식, 사고의 심각성, 그리고 이용자들이 취할 수 있는 대응 방법에 대해 정리해 보았습니다.
🔐 잉카인터넷, SK텔레콤 공격에 사용된 'BPFDoor' 악성코드 대응 리눅스용 전용 백신 무료 제공
잉카인터넷이 최근 발생한 SK텔레콤 유심(USIM) 관련 정보 유출 사이버 공격과 관련해, 공격자가 사용한 것으로 추정되는 BPFDoor 악성코드에 대응할 수 있는 리눅스용 전용 백신을 무료로 배포합니다. 이번 전용 백신은 BPFDoor 악성코드의 다양한 변종에 대응할 수 있도록 100가지 이상의 탐지 패턴을 적용했으며, 실행 중인 BPFDoor 프로세스의 고유 특성을 이용해 다양한 변종까지 탐지할 수 있도록 설계되었습니다.