신종악성코드정보2164 매크로에 WMI 기술을 접목한 북한 정찰총국 공격 기법 과거에도 사용한 방식이었는데, 최근에 다시 도입 2021. 2. 24. 북한 정찰총국의 DOC 공격 파일명 : 북한 8차 당대회 평가와 바이든 행정부의 대북정책.docx 거점 : www.anpcb.co.kr/plugin/sns/facebook/src/update/normal.dotm?q=6 문서 작성자 : Chung-In Moon 문서 수정자 : Admin 문서 수정시점 : 2021-01-26 01:34 (UTC) MD5 : a9b6cf8d8d0a67da4eea269dab16fe99 2021. 2. 19. 한컴 모듈로 위장한 북한의 공격 최근 한컴이나 MS 이메일 모듈처럼 위장한 변종들이 다수 발견되고 있다. 특징은 지령서버가 얼핏보면 마치 KISA 도메인처럼 사칭한 점이다. 최근 이런 유사한 형태가 계속 보여지고 있다. (kisa.letsgoen.cf) 거점 : klsa.onlinewebshop.net / connectter.atwebpages.com / majar.medianewsonline.com / reban.atwebpages.com 파일명 : hancom.dll / hdrive.dll / hmmapi.dll 익스포트명은 기존 제작자 서버에서 발견된 바 있는 것과 동일하게 'iertutil.dll' 이며, 제작자가 바이러스 토탈에 진단 테스트용으로 다수 등록했다. 테스트명으로 'testdll.vmp.dll', 'iertutil... 2021. 2. 18. 북한 정찰총국이 사용하는 정찰코드 정찰 후 침투 2021. 2. 18. 이전 1 2 3 4 ··· 541 다음