<공격최초시점>
2018년 8월
<동작원리>
가짜 URL을 사용자가 누를시 공식 아도비 업데이트를 실시.
공식 아도비 설치 팝업 메세지를 이용하였으며,
업데이트 파일에 숨겨진 모네로 마이닝 봇 XMRig을 설치하게 함
감염된 PC는 모네로 마이닝을 실시한 뒤, 실제 최신 Flash 업데이트를 실시함
이러한 형태의 샘플은 현재까지 113개 발견
이렇게 마이닝된 모네로는 모두 1개의 지갑으로 전송됨.
<특이점>
사용자는 아도비 업데이트의 유효성을 알길이 없음.
크립토젝킹(cryptojacking)과 플레시 업데이티, 이 두가지 형태의 공격을 하나로 융합한 사례
*아도비 측은 아직 아무런 반응이 없는 상태임.
출처 : https://www.hackread.com/fake-flash-update-cryptomining-malware/
'Incident Report' 카테고리의 다른 글
[2018.11.07] 파키스탄, 해킹으로 8000명 계좌의 돈 사라져 (0) | 2019.03.08 |
---|---|
[2018.11.07] 해커 그레이웨어, 가짜 로그인 페이지 활용 텔레그램, 인스타그램 사용 이란인 목표 공격 (0) | 2019.03.08 |
[2018.10.25] Magecart 해킹그룹 취약한 Magento 익스텐션 소프트웨어 공격으로 목표 변경 (0) | 2019.03.06 |
[2019.10.19] 한국 노린 사이버 정찰 캠페인, 오션설트 발견 (0) | 2019.03.05 |
[2018.10.16] Octopus Trojan 중앙아시아 외교기관 타겟 공격 (0) | 2019.03.05 |