본문 바로가기 메뉴 바로가기

HAURI Blog

하우리 공식 블로그
검색하기 폼

  • 하우리 소식
  • 보안이슈
  • 하우리人
  • Team 탐방기
  • 제품소개
오픈형 악성코드
파워쉘 ‘엠파이어’를 이용한 APT 타깃 공격 주의

보안전문기업 (주)하우리(대표 김희천)는 최근 파워쉘 ‘엠파이어’를 이용한 APT 타깃 공격이 증가하고 있어 기관 및 조직 보안 담당자들의 주의가 필요하다고 밝혔다. “엠파이어(Empire)”는 파워쉘로 제작된 오픈소스형 악성코드 공격 프레임워크이다. 키로거를 비롯하여 계정 정보를 탈취하는 “미미카츠(Mimikatz)” 등 다양한 공격 모듈을 포함하고 있다. 또한 암호화된 통신을 사용하며 파일을 생성하지 않는 “파일리스(Fileless)” 형태로 공격을 수행할 수 있다. 공격자들은 이를 이용해 주요 기관 및 조직을 대상으로 APT 타깃 공격을 수행하는데 적극 활용하고 있다. 주로 문서 파일에 삽입된 매크로를 이용하여 악성스크립트를 실행해 특정 서버와 통신을 통해 파워쉘 ‘엠파이어’ 스크립트를 메모리에 로..

하우리 소식 2018. 4. 11. 14:48
이전 1 다음
이전 다음
카테고리
  • 분류 전체보기 (40)
    • 하우리 소식 (24)
    • 보안이슈 (9)
    • 하우리人 (5)
    • Team 탐방기 (1)
최근에 올라온 글
  • AVAR 2019 세미나 참석
  • (주의) 택배를 사칭하는⋯
  • '코로나19 바이러스' 이슈⋯
  • (주)하우리, 악성코드 탐⋯
최근에 달린 댓글
  • 김희천대표님..하우리가 추구⋯
  • 하우리 주주에 대한 비젼은⋯
  • 이젠 컴도 마스크를 해야 하⋯
  • 인조고기,탈지대두? 간장으로⋯
TAG
  • 미미카츠
  • 바이로봇시큐리티
  • 알트코인 랜섬웨어
  • 선다운
  • 헤르메스
  • 스마트센서 매니저
  • 지갑암호화
  • 문서형 취약점
  • 이메일 서명
  • 산업기기 보안제품
  • 갠드크랩
  • 서비스형 랜섬웨어
  • 코로나 악성코드
  • notice.exe
  • 대시코인
  • 코로나19 바이러스
  • 플래시 취약점
  • 감염노트
  • 랜섬웨어
  • 클립보드 변조
  • 세금납부서
  • GrandcCrab
  • 윈도우 인스톨러
  • Sundown
  • 파괴형 악성코드
  • 코로나19
  • 복호화 비용
  • SW 신규취약점 신고포상제
  • 티시스
  • 오픈형 악성코드
more

 
  • 하우리 홈페이지
  • 회사소개
  • 하우리샵
Hauri / Hauri Blog is powered by Tistory and Daum / Designed by Hauri
Copyrights ⓒ Hauri All rights reserved.
  • 관리자
  • 글쓰기