국내 리눅스 시스템 공격에 사용되는 BlueShell 악성코드 (2) - ASEC BLOG
관련 블로그: https://blog.ahnlab.com/ko/blue-shell-attack-in-thailand-and-korea/[End of text]
ASEC은 국내와 태국 대상 APT 공격에 사용된 BlueShell 악성코드를 블로그에서 다루었고, 공격자는 커스텀마이징하여 공격에 사용하였으며, 공격 대상을 검사하는 조건에 리눅스 시스템의 호스트 이름을 검사하기도 하였다. 해당 블로그가 공개된 후로도 BlueShell 악성코드가 수집되고 있고, 새로운 드로퍼 악성코드와 C&C 서버가 확인되었다. 그러므로 ASEC은 BlueShell 악성코드들과 추가 악성코드들을 분석하여 정리한다.
ASEC은 국내와 태국 대상 APT 공격에 사용된 BlueShell 악성코드를 블로그에서 다루고, 공격자는 커스텀마이징하여 공격에 사용하고, 호스트 이름을 검사하는 조건으로 공격 대상을 검사하였다. 공개된 후로도 BlueShell 악성코드와 추가 악성코드, C&C 서버가 확인되었으므로 ASEC은 이들을 분석하여 정리한다.
BlueShell malware used for domestic Linux system attacks (2) -ASEC Blog
Related Blogs: https://blog.ahnlab.com/en/blue-hell-thailand-dhailand--korea/ [end of text]
The ASEC deals with the BlueShell malware used for domestic and Thai target APT attacks on the blog, and the attacker was customized and used for attacks, and the host name of the Linux system was checked on the condition of inspecting the attack.Since the blog was released, BlueShell malware has been collected, and new droofer malware and C & C server have been identified.Therefore, ASEC analyzes and organizes BlueShell malware and additional malware.
ASEC handled the BlueShell malware used for domestic and Thai APT attacks on blogs, and attackers were customized to attack and inspected the host name.Even after being released, BlueShell malware, additional malware, and C & C server have been identified, so ASEC analyzes and organizes them.