01 | 텔레그램에 유출된 3억 6,100만 개의 도난 계정, HIBP에 추가악성 코드, 밤 덴 샤르 스터핑 데이터 유출에 따른 탈취된 3억 6천 1백만개의 E메일 주소가 Have I Been Pwned서비스에 추가되었습니다.이들의 인증 정보는 수많은 텔레그램 사이버 범죄 채널에서 수집되고 서비스 소유자인 트로이·헌트와 공유되었습니다.170만개의 파일과 20억개의 회선을 포함 이 데이터 세트에는 이전에는 보지 못 했다1억 5,100만개의 전자 메일주소가 포함되어 있습니다.모든 인증 정보의 적법성을 확인하기는 어렵지만 Hunt는 패스워드 리셋 폼을 사용하고 많은 인증 정보를 확인했습니다.이번 유출은 로그인을 허용하는 거의 모든 사이트에 영향을 미치는 정보 탈취 악성 코드의 만연한 위협을 강조합니다.사용자는 브라우저의 패스워드 관리자에 저장된 모든 패스워드를 변경하고 앞으로의 리스크를 경감하기 위해서 올바른 사이버 보안 습관을 실천하는 것을 추천합니다.(뉴스 출처 및 원본을 더 보면| https://www.bleepingcomputer.com/news/security/361-million-stolen-accounts-leaked-on-telegram-added-to-hibp/)텔레그램에서 유출된 3억6100만건의 도난 계정은 비밀번호 도용 악성코드에 의해 도난당한 크리덴셜, 크리덴셜 스터핑 공격 및 데이터 침해로 인한 데이터 유출 알림 서비스에 추가돼 누구나 계정이 침해됐는지 여부를 확인할 수 있게 됐다.www.bleepingcomputer.com텔레그램에서 유출된 3억6100만건의 도난 계정은 비밀번호 도용 악성코드에 의해 도난당한 크리덴셜, 크리덴셜 스터핑 공격 및 데이터 침해로 인한 데이터 유출 알림 서비스에 추가돼 누구나 계정이 침해됐는지 여부를 확인할 수 있게 됐다.www.bleepingcomputer.com02 안다리엘 해커들, 새로운 도라 RAT 악성코드로 한국기관 노린다북한과 연계한 위협 행위자의 앙다리엘이 국내 교육 기관, 제조 업체, 건설 회사 등을 노리고 새로운 골란(Golang)기반의 백도어인 도라 랫트(Dora RAT)를 사용한 것이 관찰되었습니다.안랩 보안 활동 센터(ASEC)은 이 그룹이 2013년부터 취약한 아파치 톰캣 서버를 악용하는, 키로거, 인포 스틸러, 프록시 툴 등 데이터 제어 및 탈취를 위한 악성 코드를 유포했다고 보고했습니다.라자 루스 그룹의 하위 클러스터다 앙다리엘은 스피아핏싱그와 보안의 취약성을 악용한 전력이 있습니다.이번 공격은, 리모트 커맨드를 실행할 수 있는 새집 문·말웨어라, 2021년에 라자 루스가 사용한 것과 유사한 SOCKS5프록시가 포함됩니다김 스키, 라자 루스와 함께 한국에서 활동 중인 앙다리엘은 국가 안보 정보를 노리면서 금전적 이익을 노리게 목표를 전환했습니다.(뉴스 출처 및 원본을 더 보면| https://thehackernews.com/2024/06/andariel-hackers-target-south-korean.html)Andariel 해커는 Dora RAT 멀웨어로 한국 연구소를 표적으로 하는 북한 관련 위협 행위자 Andariel은 Dora RAT라고 불리는 새로운 Golang 기반 백도어를 사용하여 Souththehackernews.com 의 교육 및 제조 부문을 표적으로 하고 있다Andariel 해커는 Dora RAT 멀웨어로 한국 연구소를 표적으로 하는 북한 관련 위협 행위자 Andariel은 Dora RAT라고 불리는 새로운 Golang 기반 백도어를 사용하여 Souththehackernews.com 의 교육 및 제조 부문을 표적으로 하고 있다03 미국, 이 모테트 배후의 주범을 잡기 위해 노력을 강화합니다아론, C700, 이바노프 오드와 알려진 오드는 골드 크레스트 우드 밀리 버그, 미라 스파이더, TA542이라고도 불리는 감자 테트 말웨어 그룹과 관련하고 있습니다.원래 뱅킹 트로이의 목마였던 이모 테트는 속임수 봇이나 아이스 아이디 등의 다른 악성 코드를 배포하기 위해서 확장되었습니다.2021년 말에 다시 등장했지만 2023년 4월 이후 새로운 고구마 테트 활동은 발견되지 않았습니다.최근, 공조 수사를 통해서 사이버 범죄자 4명을 구속하고 IcedID및 트릭 봇의 마르 웨아 운영과 관련된 100이상의 서버를 해체했어요.스모크 로더와 트릭 봇 운영에 관여한 8명의 주요 인물이 EU지명 수배자 명단에 추가되었습니다.이런 악성 코드 서비스는 의료 기관을 비롯한 서방 기업을 표적으로 하는 러시아 사이버 범죄 조직인 블랙 버스터(BlackBasta)및 콩티(Conti)을 구했습니다.이러한 행위에 대하여 언더 그라운드 포럼에서는 내부자 유출 가능성을 의심하고 정보 제공자와 법 집행 기관과의 협력을 논의하는 등 경계를 늦추지 않습니다.(뉴스 출처와 원본을 더 보기| https://thehackernews.com/2024/06/authorities-ramp-up-efforts-to-capture.html)당국은 Emotet의 맬웨어 주모자로 보이는 Odd라는 인물에 대한 정보를 요구하고 있다.thehackernews.com당국은 Emotet의 맬웨어 주모자로 보이는 Odd라는 인물에 대한 정보를 요구하고 있다.thehackernews.com04 | 사이버 공격으로 강제 폐쇄된 영국의 학교영국 에섹스의 비라리케이 학교가 심각한 사이버 공격에 의한 폐교를 결정하고 긴급 사태를 선언했어요.이 공격에 의한 표준적인 보안 조치가 이뤄진 상황에도 불구하고 학교 전체의 IT시스템이 복잡한 암호화에 의해서 침해되었습니다.시스템을 복원하기 위한 노력이 진행 중이지만 교사들은 수업을 대체하기 위한 대체 계획을 세우고 있습니다.일부 연령 그룹의 시험 및 복습 수업은 예정대로 행해졌습니다.이 사건은 런 섬 웨어 공격 가능성을 시사하고 이는 학교에게 일상적 위협인 데이터 유출 및 시스템 장애가 잦은 결과로 나타납니다.이런 사건은 교육 기관이 사이버 위협에 계속 취약함을 강조하고 있습니다.(뉴스 출처 및 원본의 글을 더 보면| https://www.infosecurity-magazine.com/news/uk-school-close-cyberattack/)영국 학교들은 사이버 공격 이후 문을 닫아야 했던 Essex의 Billericay School은 cyber-attackwww.infosecurity-magazine.com 로 인해 IT시스템이 침해되어 접근할 수 없게 되어 학생들의 출입이 금지되어 있음을 학부모들에게 알렸습니다영국 학교들은 사이버 공격 이후 문을 닫아야 했던 Essex의 Billericay School은 cyber-attackwww.infosecurity-magazine.com 로 인해 IT시스템이 침해되어 접근할 수 없게 되어 학생들의 출입이 금지되어 있음을 학부모들에게 알렸습니다영국 학교들은 사이버 공격 이후 문을 닫아야 했던 Essex의 Billericay School은 cyber-attackwww.infosecurity-magazine.com 로 인해 IT시스템이 침해되어 접근할 수 없게 되어 학생들의 출입이 금지되어 있음을 학부모들에게 알렸습니다05 법집행기관 단속에도 불구하고… 랜섬웨어 증가맨디 언트에 따르면 2023년의 런 섬 웨어 활동은 ALPHV/BlackCat 같은 유명 그룹을 겨냥한 법 집행 기관 작전에도 불구하고 급증했습니다.이 회사는 런 섬 웨어 그룹의 데이터 유출 사이트에 게시된 글이 2022년보다 75%증가하고 피해자는 110개국 이상에 걸쳐서 있었습니다.이런 런 섬 웨어의 부활은 신규 참가자 그룹 간의 파트너십, 이전에 활동 중단을 선언한 공격자의 런 섬 웨어 서비스 제공에 기인합니다.맨디 언트는 ALPHV/BlackCat및 LockBit 같은 기존의 랜 섬 웨어들이 여전히 널리 확산되고 있으나, 50개의 새로운 런 섬 웨어 변종이 등장하는 다양화하고 있다고 지적했습니다.또 새로운 런 섬 웨어를 만들기보다는 기존의 랜 섬 웨어를 업데이트하는 경향에 있습니다.런 섬 웨어 공격에 원격 관리 도구가 점점 많이 쓰이고, 2022년 23%에서 2023년에는 41%의 침입을 차지했습니다.(뉴스 출처 및 원본을 더 보면| https://www.infosecurity-magazine.com/news/ransomware-rise-2023-mandiant/)Ransomware는 법 집행 기관의 테이크다운에도 불구하고 상승 랜섬웨어의 활동은 2023년에 상승했으며, 일부는 새로운 그룹과 그룹 간의 파트너십에 의해 촉진되었습니다, Mandiant는 observedwww.infosecurity-magazine.com 을 가지고 있습니다Ransomware는 법 집행 기관의 테이크다운에도 불구하고 상승 랜섬웨어의 활동은 2023년에 상승했으며, 일부는 새로운 그룹과 그룹 간의 파트너십에 의해 촉진되었습니다, Mandiant는 observedwww.infosecurity-magazine.com 을 가지고 있습니다検出された言語がありません。
入力言語を確認してください。AKDAN(악단: 악성코드 검거단) AKDAN|Malware Arrest Team “모두의 방패”라는 슬로건을 바탕으로 나날이 진화하는 사이버 공격에 대비하여 보안 인력에게 기회를 부여하고 전 국민을 대상으로 보안 플랫폼을 구축하여 다가오는 위협에 대응하는 악성코드 분석 엔진을 개발하였습니다. 우리는 이 분석 엔진으로 www.akdan.co.kr쾌속 샌드박스의 신개념 동적 분석 테크놀로지! 1초 만에 UKNOWN의 위협을 탐지하는 악성 문서 보안 솔루션 ‘악단 홀 PED’를 지금 무료 다운로드하세요!#사이버 보안#사이버 범죄#보안 뉴스는 악성 코드 검거단#악단#AKDAN#AKDANHALL#악단 홀#PED#사이버 공격#미국 뉴스#IT뉴스#해외 뉴스#세계 뉴스#무료 백신#보안 프로그램#UNKNOWN악성 코드#언노운 악성 코드는 악성 코드 검사, 런 섬 웨어 감염, 런 섬 웨어, 문서형 악성 코드, 사이버 유출 데이터 유출, 해킹, 스히아 피싱, 김·완전 키#김·스라·정자라·루스#알·라르·안·래빗#CALLACATELACATELLICATELACATE RACKIT LATELL