C485674ee63ec8d4e8fde9800788175a8b02d3f9416d0e763360fff7f8eb4e02 - EDR을 활용한 3CX 공급망 침해 사고 추적 - ASEC BLOG

EDR을 활용한 3CX 공급망 침해 사고 추적 - ASEC BLOG 관련 IOC 53개 발견

[End of text]

3월에는 3CX 공급망 침해 사고가 전 세계적으로 큰 이슈가 되었고, AhnLab의 ASD 인프라를 통해 국내에서도 3월 9일, 3월 15일 두 차례 3CX 공급망 관련 악성코드가 설치됨을 확인했다. 이 악성코드는 정상 프로세스로 위장해 메모리 상에서 다운로더 쉘코드를 실행하고 있었다. 안랩 EDR은 공격 기법의 탐지와 관련 침해 사고 조사에 필요한 데이터를 확인할 수 있다.

3월에 3CX 공급망 침해 사고가 전 세계적으로 큰 이슈가 되었고, AhnLab의 ASD 인프라를 통해 국내에서도 3월 9일, 3월 15일 두 차례 3CX 공급망 관련 악성코드가 설치됨을 확인했다. 이 악성코드는 정상 프로세스로 위장해 메모리 상에서 다운로더 쉘코드를 실행하고 있으며, 안랩 EDR은 공격 기법의 탐지와 관련 침해 사고 조사에 필요한 데이터를 확인할 수 있다.

Ahnlab
3CX supply infringement accidents using EDR -ASEC Blog

[End of text]

In March, 3CX supply infringement accidents have become a big issue worldwide, and AHNLAB’s ASD infrastructure confirmed that 3CX supply chain malicious code is installed twice on March 9 and March 15 in Korea.This malicious code was disguised as a normal process and was running a downloader shellcode on memory.The AhnLab EDR can check the data necessary for the detection of the attack technique and the related infringement accident investigation.

In March, the 3CX supply infringement accident was a big issue worldwide, and AHNLAB’s ASD infrastructure confirmed that the 3CX supply chain was installed twice on March 9 and March 15 in Korea.This malware is disguised as a normal process and runs the downloader shellcode on the memory, and the AhnLab EDR can check the data necessary for the detection of the attack technique and the related infringement accident investigation.
https://asec.ahnlab.com/ko/51915/