CLIEN

본문 바로가기 메뉴 바로가기 폰트크기변경 색상반전보기
톺아보기 공감글 추천글
커뮤니티 C 모두의광장 F 모두의공원 I 사진게시판 Q 아무거나질문 D 정보와자료 N 새로운소식 T 유용한사이트 P 자료실 E 강좌/사용기 L 팁과강좌 U 사용기 · 체험단사용기 W 사고팔고 J 알뜰구매 S 회원중고장터 B 직접홍보 · 보험상담실 H 클리앙홈
소모임 소모임전체 임시소모임 ·굴러간당 ·아이포니앙 ·주식한당 ·자전거당 ·MaClien ·방탄소년당 ·AI그림당 ·일본산당 ·골프당 ·소셜게임한당 ·나스당 ·바다건너당 ·키보드당 ·안드로메당 ·개발한당 ·땀흘린당 ·콘솔한당 ·육아당 ·가상화폐당 ·디아블로당 ·날아간당 ·노젓는당 ·레고당 ·밀리터리당 ·퐁당퐁당 ·꼬들한당 ·소시당 ·리눅서당 ·갖고다닌당 ·냐옹이당 ·PC튜닝한당 ·클다방 ·포뮬러당 ·임시소모임 ·ADHD당 ·야구당 ·IoT당 ·패스오브엑자일당 ·사과시계당 ·캠핑간당 ·WOW당 ·테니스친당 ·덕질한당 ·블랙베리당 ·어학당 ·안경쓴당 ·이륜차당 ·시계찬당 ·뚝딱뚝당 ·찰칵찍당 ·방송한당 ·활자중독당 ·축구당 ·e북본당 ·보드게임당 ·AI당 ·맛있겠당 ·그림그린당 ·소리당 ·젬워한당 ·미드당 ·스타한당 ·개판이당 ·VR당 ·걸그룹당 ·총쏜당 ·3D메이킹 ·물고기당 ·도시어부당 ·영화본당 ·스팀한당 ·요리한당 ·라즈베리파이당 ·대구당 ·DANGER당 ·여행을떠난당 ·나혼자산당 ·와인마신당 ·창업한당 ·X세대당 ·배드민턴당 ·농구당 ·곰돌이당 ·뽀록이당(당구) ·블록체인당 ·볼링친당 ·문명하셨당 ·클래시앙 ·쿠키런당 ·동숲한당 ·날아올랑 ·전기자전거당 ·이브한당 ·패셔니앙 ·FM한당 ·차턴당 ·내집마련당 ·하스스톤한당 ·히어로즈한당 ·인스타한당 ·KARA당 ·가죽당 ·LOLien ·Mabinogien ·땅판당 ·헌팅한당 ·오른당 ·MTG한당 ·노키앙 ·적는당 ·소풍간당 ·심는당 ·품앱이당 ·리듬탄당 ·Sea마당 ·SimSim하당 ·심야식당 ·윈태블릿당 ·미끄러진당 ·파도탄당 ·테스트당 ·빨콩이당 ·공대시계당 ·터치패드당 ·트윗당 ·WebOs당 ·윈폰이당
© CLIEN.NET
공지잠시후(19일 0시) 서버 점검이 진행될 예정입니다. 더보기
n

새로운소식

국내 VPN 프로그램 인스톨러 통해 SparkRAT 악성코드 재유포

2
가을무렵
11,807
2023-05-26 08:34:09 125.♡.17.150

VPN 설치파일 내려받아 실행할 경우 정상 VPN 인스톨러와 함께 악성코드 설치
안랩 ASEC 분석팀, 과거에도 동일한 VPN 인스톨러에서 SparkRAT 악성코드 유포


[보안뉴스 김영명 기자] 국내 VPN(Virtual Private Network) 프로그램의 인스톨러에 SparkRAT 악성코드가 포함돼 다시 유포된 것으로 드러났다. 해당 VPN은 주로 중국에서 원활한 인터넷 접속이 필요한 사람들이 설치했던 사례가 많았는데, 과거에도 SparkRAT 악성코드 유포로 문제가 불거져 조치가 완료된 바 있다. 하지만 최근 같은 VPN 업체의 인스톨러에서 SparkRAT을 설치하는 악성코드가 다시 유포된 사례가 확인됐다. 악성코드 유포는 일정 기간 이후 중단됐는데, 공격 흐름의 유사성이나 공격 과정에서 SparkRAT 악성코드가 사용된 점 등으로 동일한 공격자의 소행으로 추정된다.


http://www.boannews.com/media/upFiles2/2023/05/643930872_3251.jpg LINK


안랩 ASEC 분석팀은 최근 다시 확인되고 있는 SparkRAT 공격 사례를 전파했다. 이번 사례는 재등장한 닷넷으로 개발된 패커 대신 Go 언어로 개발된 드로퍼 악성코드들이 사용됐다는 점이나 추가로 원격 데스크톱 기능 구현을 위해 MeshCentral의 MeshAgent를 설치하는 점이 다르다는 게 ASEC 분석팀의 설명이다.

SparkRAT의 최초 유포 방식은 과거와 동일하게 VPN 업체의 웹사이트를 공격해 설치파일을 악성코드로 변경한 것으로 보인다. 이에 따라 사용자가 VPN 설치파일을 내려받아 실행할 경우 기존 정상 VPN 인스톨러와 함께 악성코드가 설치됐다.

SparkRAT 악성코드 설치 과정의 흐름을 보면 악성 인스톨러가 생성한 다운로더 악성코드가 SparkRAT을 다운로드한다. 공격자는 그 이후 SparkRAT에 악성 명령을 전달해 감염 시스템에 MeshAgent를 추가로 설치했다. 설치된 MeshAgent는 원격제어 페이지에 접속해 자신을 관리 대상 에이전트로 등록, 공격자는 MeshCental 공개 서버에서 등록된 장치를 제어할 수 있게 된다.


  * 이하 기사 전문은 https://www.boannews.com/media/view.asp?idx=118451&kind=&sub_kind= 에서 확인 가능합니다.



출처 : https://www.boannews.com/media/view.asp?idx=118451&kind=&sub_kind=
가을무렵님의 게시글 댓글
  • 주소복사
  • Facebook
  • Twitter
댓글 • [0]
새로운 댓글이 없습니다.
이미지 최대 업로드 용량 15 MB / 업로드 가능 확장자 jpg,gif,png,jpeg
지나치게 큰 이미지의 크기는 조정될 수 있습니다.
목록으로
글쓰기
글쓰기
목록으로 댓글보기 이전글 다음글
아이디·비번 찾기 회원가입
OTP 앱 인증코드
인증코드를 받지 못하는 경우
이용규칙 운영알림판 운영소통 재검토요청 도움말 버그신고
고객지원
  • 게시물 삭제 요청
  • 쪽지 신고
  • 닉네임 신고
  • 제보 및 기타 제안
개인정보처리방침 이용약관 책임의 한계와 법적고지 청소년 보호정책
©   •  CLIEN.NET