179.43.154.184 - 시차 쥐 감염에 대한 암호화 자산 교환기 - JPCert/CC Eyes |JPCert 조정 센터 공식 블로그

시차 쥐 감염에 대한 암호화 자산 교환기 - JPCert/CC Eyes |JPCert 조정 센터 공식 블로그 관련 IOC 31개 발견

맬웨어

JPCert/CC는 2023년 2월경, 시차 쥐 맬웨어와 암호화 자산 교환기를 감염시키려는 공격을 확인했습니다. 스팸 이메일로 시작한 이 공격은 Google 드라이브에서 OneNote 파일이 포함된 ZIP 파일을 다운로드하고 VBS 파일을 클릭하도록하는 문서가 나타납니다. 이를 실행하면 시차 쥐를 포함한 여러 파일이 다운로드되고 실행됩니다. 또한 난독화된 OneNote 파일 내부에 PowerShell 스크립트가 검색되었고, 이를 다운로드하고 dx.txt, .pdf 미끼 파일과 angle.exe 시차 로그 맬웨어가 실행됩니다. JPCert/CC가 2023년 2월에 시차 쥐 맬웨어로 암호화 자산 교환기를 감염시키려는 공격을 확인했습니다. 스팸 이메일로 시작해 Google 드라이브로 ZIP 파일을 다운로드하고 VBS 파일을 클릭하면 시차 쥐를 포함한 여러 파일이 다운로드되고 PowerShell 스크립트, dx.txt, .pdf 미끼 파일, angle.exe 시차 로그 맬웨어가 실행됩니다.

JpCERT
Activity Targeting Crypto Asset Exchangers for Parallax RAT Infection - JPCERT/CC Eyes | JPCERT Coordination Center official Blog

Malware

In February 2023, JPCERT/CC confirmed the attack to infect the time lag mouse malware and encryption asset exchange.Starting with SPAM email, this attack shows a document that allows you to download the zip file containing the OneNote file and click the VBS file from the Google Drive.If you run this, several files, including the time difference, will be downloaded and executed.In addition, the PowerShell script has been retrieved inside the obstructive OneNote file, and the DX.TXT, the .pdf bait file and the Angle.exe parallax log malware are executed.In February 2023, JPCERT/CC confirmed the attack to infect the encryption asset exchange with a time lag mouse malware.Start with SPAM e -mail, download ZIP files with Google Drive and click VBS Files to download multiple files, including parcel mice, and run PowerShell scripts, DX.Txt, .pdf bait files, and angle.exe pars.
https://blogs.jpcert.or.jp/en/2023/04/parallax-rat.html