忍者ブログ

mshencity

조심하세요! 이 가짜 Windows BSOD는 함정입니다

가짜 BSOD
시큐로닉스

ZDNET을 팔로우하세요: 우리를 선호 소스로 추가하세요 Google에서.


ZDNET의 주요 시사점

  • 새로운 캠페인은 악성코드를 설치하기 위해 가짜 BSOD를 생성합니다.
  • 이 캠페인은 사용자를 속여 원격 액세스 트로이 목마를 설치하도록 합니다.
  • 실행되면 RAT는 감염된 PC에 원격으로 접근할 수 있다.

Windows 블루스크린(또는 블랙스크린)은 일반적으로 복구할 수 없는 오류나 충돌이 발생했다는 신호입니다. 이제 사이버 범죄자들은 ​​사람들을 속여 악성 코드를 실행하도록 하는 방법으로 무서운 BSOD를 사용하고 있습니다.

사이버 보안 회사인 Securonix가 추적한 새로운 악성 코드 캠페인에서 공격자는 ClickFix 사회 공학, 가짜 CAPTCHA 및 가짜 BSOD를 사용하여 피해자가 악성 코드를 복사하여 붙여넣도록 유도하고 있습니다. 이 코드가 실행되면 범죄자가 원격으로 PC를 장악하고 추가 악성코드를 배포할 수 있도록 하는 러시아어 연결 RAT(원격 액세스 트로이 목마)를 배포합니다.

추가 정보: Windows 11을 설치한 후 항상 하는 9가지 작업과 여러분도 수행해야 하는 이유

호텔 및 숙박 산업을 겨냥한 PHALT#BLYX라는 캠페인은 Securonix에 의해 피해자를 일련의 단계로 안내하는 다단계 감염 체인으로 설명합니다.

공격의 작동 방식

공격은 온라인 여행사인 Booking.com으로 가장한 가짜 웹사이트 링크가 포함된 피싱 이메일로 시작됩니다. 이메일에는 수신자가 예약에 참여하도록 설득하기 위해 예약 예약을 취소하라는 요청이 표면적으로 포함되어 있습니다. 사이트 링크를 선택하면 가짜 BSOD를 실행하는 가짜 CAPTCHA 프롬프트가 포함된 페이지가 표시됩니다.

여기에서 캠페인은 코드를 복사하여 붙여넣거나 시스템에서 특정 명령을 실행하여 사람들을 속여 자신을 감염시키는 것을 목표로 하는 악명 높은 ClickFix 전술로 전환됩니다. 이 경우 수신자에게 악성 스크립트를 복사하여 Windows 실행 대화 상자에 붙여넣어 BSOD를 수정하라는 메시지가 표시됩니다.

ClickFix 전술에 빠지면 v.proj라는 MSBuild 프로젝트 파일을 다운로드하고 실행하는 PowerShell 명령이 실행됩니다. 이 시점에서 맬웨어는 Windows Defender를 비활성화하여 탐지되지 않은 상태로 진행할 수 있을 만큼 똑똑합니다. 또한 시작 폴더에 URL을 설정하여 지속성을 설정하므로 Windows가 시작될 때마다 자동으로 로드됩니다.

또한: 이 새로운 사이버 공격은 사용자를 속여 자신을 해킹하도록 합니다. 그것을 발견하는 방법은 다음과 같습니다

피해자가 여기까지 미끼를 물었다면 최종 페이로드는 DCRat의 난독화된 버전이 됩니다. 이 트로이 목마는 원격 액세스를 설정하고, 키 입력을 기록하고, 합법적인 프로세스를 통해 악성 코드를 실행하고, 보조 페이로드를 설치할 수 있습니다.

공격자들은 이 캠페인을 성공시키기 위해 몇 가지 요소에 베팅했습니다. 첫째, 호텔 업계가 일반적으로 바쁜 휴가철에 출시했습니다. 둘째, 과거에 악용된 적이 있으며 여전히 사기꾼들 사이에서 인기가 높은 사이트인 Booking.com을 악용합니다.

피싱 이메일에는 객실 요금이 유로로 표시되어 있으며, 이는 공격이 유럽의 호텔 및 유사한 기업을 표적으로 삼고 있음을 나타냅니다. "v.project" MS 빌드 파일에 러시아어가 포함되어 있으면 캠페인이 DCRat을 사용하는 러시아 공격자와 연결됩니다.

캠페인은 호텔 업계를 대상으로 하기 때문에 일반 가정 사용자는 영향을 받을 가능성이 없습니다. 그러나 십자선에 있는 조직과 개인을 위해 Securonix는 위협에 맞서기 위해 다음과 같은 팁을 제공합니다.

  1. 사용자 인식. ClickFix 전략에 대해 직원을 교육하십시오. 특히 BSOD 또는 기타 유형의 오류로 인해 트리거되는 경우 Windows 실행 상자 또는 PowerShell 터미널에 코드를 붙여넣도록 요청하는 이메일에 대해 경고합니다.
  2. 피싱 이메일을 조심하세요. Booking.com과 같은 숙박 서비스에서 발송되었다고 주장하는 이메일, 특히 긴급한 금전적 요청이 포함된 이메일을 조심하세요. 포함된 링크를 클릭하지 말고 공식 채널을 통해 이러한 이메일을 모두 확인하세요.
  3. MSBuild.exe 사용 모니터링. MSBuild.exe 파일 사용에 대한 모니터링을 설정합니다. MSBuild.exe가 비정상적인 폴더에서 프로젝트 파일을 실행하거나 외부 네트워크 연결을 시작하려고 시도하는 인스턴스에 대해 헬프 데스크 또는 IT 직원에게 경고가 표시되는지 확인하세요.
  4. 기타 실행 파일 모니터링. aspnet_compiler.exe, RegSvcs.exe 및 RegAsm.exe와 같은 기타 합법적인 실행 파일을 모니터링합니다. 일반적이지 않은 포트를 통해 알 수 없는 IP 주소에 아웃바운드 네트워크 연결을 설정하는 등 이상하거나 비정상적인 활동을 찾아보세요.
  5. 의심스러운 파일 모니터링. .proj 및 .exe 파일과 같은 의심스러운 파일 형식의 생성을 찾기 위해 모니터링을 설정합니다. 이러한 파일이 Windows ProgramData 폴더 또는 Windows 시작 폴더에 생성된 경우 특히 주의하십시오.
  6. PowerShell 로깅 활성화. Windows 이벤트 뷰어(이벤트 ID 4104)에서 PowerShell 스크립트 블록 로깅을 설정하여 실행된 스크립트의 내용을 기록하고 분석합니다.
PR

コメント

プロフィール

HN:
No Name Ninja
性別:
非公開

P R