보안 업데이트 설치 프로그램으로 위장한 악성코드 유포 주의 - asec blog

보안 업데이트 설치 프로그램으로 위장한 악성코드 유포 주의 - ASEC BLOG

안랩은 NCSC 합동분석협의체와 함께 특정 정부의 지원을 받는 해킹그룹의 공격 활동을 포착하였고, 이노 셋업(Inno Setup) 소프트웨어를 사용하여 Security Upgrade로 위장한 설치 프로그램으로 스크립트 파일에 기록된 명령에 따라 시스템에 파일을 생성하며 악성 코드를 시스템 경로에 생성하고 레지스트리 영역의 시작프로그램에 등록하여 시스템에 상주하며 정보를 탈취하여 공격자의 C&C 서버로 전송하는 것을 확인했다. V3 제품을 이용하여 정밀 검사를 수행하고 공식 홈페이지에서 다운로드하는 것을 권장한다.

안랩은 NCSC 합동분석협의체와 함께 특정 정부의 지원을 받는 해킹그룹의 공격 활동을 포착하였고, 이노 셋업 소프트웨어를 사용하여 Security Upgrade로 위장한 설치 프로그램으로 스크립트 파일에 기록된 명령에 따라 시스템에 악성 코드를 생성하고 레지스트리 영역의 시작프로그램에 등록하여 시스템에 상주하며 정보를 탈취하여 공격자의 C&C 서버로 전송하는 것을 확인하였다. V3 제품을 이

Malware dissemination disguised as a security update installation program -ASEC Blog

AhnLab captured the attacking activities of a hacking group supported by a specific government with the NCSC joint analysis council, and using the Inno Setup software to the system, as disguised as Security Upgrade.It was confirmed that the file was created and the malware was created in the system path, registered in the startup of the registry area, resident in the system, and the information was taken to the attacker’s C & C server.It is recommended to perform a detailed inspection using the V3 product and download it from the official website.

AhnLab captured the attacking activities of a hacking group supported by a specific government with the NCSC joint analysis council, and created a malicious code in the system according to the command recorded in the script file as an installation program disguised as Security Upgrade using Inno Set -up software.It was confirmed that it was registered in the start program of the registry area, resident of the system, and the information was taken to the attacker’s C & C server.V3 product

https://asec.ahnlab.com/ko/54041/