윈도우 IIS 웹 서버를 노리는 Lazarus 그룹 - ASEC BLOG

윈도우 IIS 웹 서버를 노리는 Lazarus 그룹 - ASEC BLOG

AhnLab Security Emergency response Center(ASEC)는 국가 차원의 지원을 받는 Lazarus 그룹이 윈도우 IIS 웹 서버를 대상으로 공격한 것을 확인하였다. 공격자는 취약한 버전의 웹 서버를 스캐닝하여 웹쉘을 설치하거나 악성 명령을 실행하는 것으로 보고되었다. 또한 DLL Side-Loading 기법을 사용하여 악성코드를 실행하는 것으로 확인되었다. 공격자는 정상 응용 프로그램과 악성 DLL을 동일한 폴더 경로에 배치하고 악성 DLL 실행을 위해 정상 응용 프로그램을 실행하고 있다.

AhnLab Security Emergency response Center(ASEC)는 Lazarus 그룹이 윈도우 IIS 웹 서버를 대상으로 공격하는 것을 확인하였다. 공격자는 취약한 버전의 웹 서버를 스캐닝하여 웹쉘을 설치하거나 악성 명령을 실행하는 것으로 보고되었으며, DLL Side-Loading 기법을 사용하여 악성코드를 실행하는 것도 확인되었다.

Lazarus Group for Windows IIS web server -ASEC Blog

Ahnlab Security Emergency Response Center (ASEC) confirmed that the Lazarus group, which is supported at the national level, attacked the Windows IIS web server.The attacker has been reported to scan a vulnerable version of the web server to install webshells or run malicious commands.It was also confirmed to run malware using the DLL Side-Loading technique.The attacker is placing a normal application and a malicious DLL in the same folder path and running a normal application to run malicious DLLs.

The Ahnlab Security Emergency Response Center (ASEC) confirmed that the Lazarus group attacked the Windows IIS web server.The attacker has been reported to install a vulnerable version of the web server to install a webshell or execute malicious commands, and it has been confirmed to run malicious code using the DLL Side-Loading technique.

https://asec.ahnlab.com/ko/52829/