Entries by ThreatRecon Team

SectorJ01 Word malware disguised as a Windows 11 Alpha document to deploy the JSSLoader

최근 윈도우(Windows) 운영체제를 개발하는 마이크로소프트(Microsoft)에서 윈도우 10의 후속버전으로 윈도우 11 버전에 대한 공개 알파테스트를 진행한 사실이 언론을 통해 알려졌다. 새로운 윈도우 운영체제 관련 정보를 악성코드 유포에 활용하기 위해, 사이버 범죄 해킹 그룹 중 하나인 SectorJ01 그룹에서 윈도우 11 정보를 포함한 문서형 악성코드를 유포하였다.

SectorB31 uses compromised routers to targeted attack to entities in Europe

동아시아에 위치한 정부의 지원을 받는 SectorB31 해킹 그룹이 유럽의 특정 국가를 해킹하기 위한 활동이 최근 발견되었다. 해당 APT(Advanced Persistent Threat) 형태의 해킹 그룹은 동일 정부의 지원을 받는 다른 해킹 그룹들과 달리 그 활동 빈도가 높지 않으며, 해킹 대상 대부분이 유럽에 위치한 특정 정부 또는 정부 관련 기관들이 그 대상인 특징을 갖고 있다.

Domains for fake websites related to Tokyo Olympic

Tokyo Olympic 개막이 얼마 남지 않은 상황에서 Tokyo Olympic 관련된 가짜 웹사이트를 위한 도메인들 다수가 생성되었다. Tokyo Olympic 관련 가짜 웹사이트 도메인들은 대부분 6월 말에서 7월 초에 DGA(Domain Generation Algorithm)를 이용해 생성되었다.

SectorD Group’s Threat Landscape in 2020

2020년 총 17개 SectorD 하위 그룹들의 활동이 발견되었습니다. 이들은 SectorD를 지원하는 정부와 지리적으로 인접하거나, 이들 정부를 반대하는 개인과 국가를 대상으로 정치, 외교 정보와 같은 고품질의 정보를 수집합니다. 이들은 주로 악성 문서를 첨부한 스피어 피싱 이메일(Spear Phishing Email)과 알려진 취약점을 활용합니다.

SectorC Group’s Threat Landscape in 2020

2020년 총 13개 SectorC 하위 그룹들의 해킹 활동이 발견되었습니다. 이들은 SectorC를 지원하는 정부와 인접한 국가를 포함한 전 세계를 대상으로 각 국가들의 정치, 외교 활동 등 정부 활동 관련 고급 정보를 수집합니다.