급여명세서를 위장하여 유포되는 램코스 악성코드 (Remcos RAT) - ASEC BLOG

급여명세서를 위장하여 유포되는 램코스 악성코드 (Remcos RAT) - ASEC BLOG

[그림 5] SetWindowHookExA API를 사용하여 WH_KEYBOARD_LL 인자를 통해 키보드 입력 이벤트를 모니터링하는 후크 프로시저를 설치한다

AhnLab Security Emergency Response Center(ASEC)는 메일을 통해 급여명세서를 위장하여 유포되는 Remcos 원격 제어 악성코드를 발견했다. 이 악성코드는 메일 제목을 통해 수신자를 속이며 키로깅, 스크린샷 캡쳐, 웹캠 및 마이크 제어 등 악의적인 원격 제어가 가능하다. 이 악성코드는 C2 명령 없이도 키로깅 행위를 통해 탐지가 가능하다.

AhnLab Security Emergency Response Center(ASEC)는 메일을 통해 급여명세서를 위장하여 유포되는 Remcos 원격 제어 악성코드를 발견했다. 이 악성코드는 메일 제목을 통해 수신자를 속여 키로깅, 스크린샷 캡쳐, 웹캠 및 마이크 제어 등 악의적인 원격 제어가 가능하며, C2 명령 없이도 키로깅 행위를 통해 탐지가 가능하다.

Ram Course Malware (REMCOS RAT) -ASEC Blog

[Figure 5] Install a hook procedure that monitors the keyboard input event through the WH_KEYBOARD argument using the SetWindowhookexa API

Ahnlab Security Emergency Response Center (ASEC) found a REMCOS remote control malicious code that disguised the salary statement through an e -mail.This malicious code deceives the recipient through the mail title, and allows malicious remote controls such as key logging, screenshot capture, webcam and microphone control.This malware can be detected through key logging without C2 commands.

Ahnlab Security Emergency Response Center (ASEC) found a REMCOS remote control malicious code that disguised the salary statement through an e -mail.This malicious code can deceive the recipient through the mail title to enable malicious remote control such as key logging, screenshot capture, webcam and microphone control, and can be detected through key logging without C2 commands.

https://asec.ahnlab.com/ko/58004/