LemonDuck 맬웨어가 기업을 노리는 방법과 보호를 유지하는 방법

LemonDuck 맬웨어가 기업을 노리는 방법과 보호를 유지하는 방법

COVID-19 전염병이 시작된 이후 사이버 보안 위협 환경은 훨씬 더 악화되었습니다. 기업과 기업가는 그 어느 때보다 더 큰 위험에 처해 있습니다. 실제로 독일의 AV-Test Institute of IT Security에 따르면 2020년에 1억 3,770만 개의 새로운 맬웨어 샘플이 있었습니다. 2021년 8월 기준으로 1억 1,700만 개의 새로운 맬웨어 샘플이 이미 발견되었습니다.





그러나 새롭지 않은 맬웨어가 다시 증가하고 있으며 Windows PC를 대상으로 합니다. LemonDuck 악성코드라고 하며 귀엽게 들릴 수 있지만 데이터를 훔치고 시스템을 손상시킬 수 있습니다. 따라서 그 위험과 귀하 또는 귀하의 비즈니스를 보호할 수 있는 방법을 살펴보겠습니다.





최근 넷플릭스에서 본거 어떻게 삭제해요?

LemonDuck 악성코드란 무엇입니까?

LemonDuck은 2019년 5월부터 사이버 보안 레이더에 포착된 활발하게 업데이트되고 강력한 악성 코드입니다. 처음에는 봇넷 및 암호화폐 채굴 공격으로 악명이 높았으며 그 이후로 고도로 정교한 악성 코드로 진화했습니다.





LemonDuck은 Windows 및 Linux 장치를 모두 대상으로 하는 플랫폼 간 위협입니다. 피싱 이메일, 익스플로잇, USB 장치 및 무차별 대입과 같은 다양한 공격 벡터를 사용하여 자체적으로 확산됩니다. Microsoft는 기존 봇 및 마이닝 활동에 리소스를 사용하는 것 외에도 LemonDuck이 이제 자격 증명을 도용하고 시스템에서 보안 제어를 제거할 수 있다고 경고했습니다.

도메인 경계를 고려하지 않고 애플리케이션, 엔드포인트, 사용자 ID 및 데이터 도메인을 가로질러 이동합니다. 미래의 인간이 조작하는 공격을 위한 도구를 설치할 수 있으며, 자신이 무엇을 하고 있는지 모르는 경우 시스템을 방어하는 것이 어려울 수 있습니다.



LemonDuck 위협을 진지하게 받아들여야 하는 이유

초기에 LemonDuck은 주로 중국을 대상으로 했으며 그 이상은 진행하지 않았습니다. 오늘날 그 활동은 여러 국가로 확장되었습니다. 미국, 러시아, 중국, 독일, 영국, 인도, 한국, 캐나다, 프랑스 및 베트남은 모두 최근 최악의 상황을 겪었습니다.

LemonDuck은 우리가 일상적으로 보는 무해한 파일로 위장하여 시스템을 감염시킵니다. 효과적인 캠페인을 실행하고 대상을 유인하기 위해 최신 뉴스, 이벤트 또는 새로운 익스플로잇 릴리스를 사용하기 때문에 공격에 쉽게 빠질 수 있습니다.





예를 들어, 마이크로소프트의 포스팅 맬웨어에 대해 논의하면서 2020년에 이메일 공격에서 코로나19를 주제로 한 미끼를 사용하여 LemonDuck을 발견했다고 밝혔습니다. 2021년에는 새로 패치된 Exchange Server 취약점을 악용하여 오래된 시스템에 액세스했습니다.

또한 LemonDuck은 새롭거나 인기 있는 취약점을 악용하는 데 그치지 않습니다. 조직의 시스템에 패치되지 않은 오래된 취약점이 있는 경우 LemonDuck은 이미 알려진 취약점을 수정하는 대신 새로운 취약점을 패치하는 데 집중하면서 이를 악용할 수 있습니다.





LemonDuck을 더욱 위험하게 만드는 것은 주변의 다른 공격자를 용납하지 않는다는 것입니다. 실제로 LemonDuck은 경쟁 맬웨어를 제거하여 손상된 장치에서 제거합니다. 또한 액세스 권한을 얻는 데 사용한 것과 동일한 취약점을 패치하여 새로운 감염을 방지합니다.

LemonDuck의 사악한 쌍둥이 LemonCat을 주목하십시오.

Microsoft 365 Defender Threat Intelligence Team은 보고서에서 LemonCat 인프라도 공개했습니다. LemonCat도 LemonDuck 악성코드를 사용하지만 다른 조직이 자체 목표를 위해 이를 운영하고 있습니다.

도메인에 cat이라는 단어가 있는 두 개의 도메인(sqlnetcat[.]com, netcatkit[.]com)을 사용하며 2021년 1월에 등장했을 때 Microsoft Exchange Server의 취약점을 악용하는 것으로 나타났습니다.

LemonCat은 데이터와 시스템을 손상시키는 위험한 작업에 사용되므로 주의해야 합니다. 오늘날 해커는 LemonCat을 사용하여 백도어, 자격 증명 및 데이터 도용, Windows 트로이 목마 'Ramnit'과 같은 페이로드의 맬웨어 전달을 설치합니다.

그러나 LemonCat이 더 위험한 공격에 사용된다고 해서 LemonDuck 악성코드를 덜 심각하게 받아들여야 한다는 의미는 아닙니다. 사실, 이러한 발견은 이 이중 위협이 Windows 장치에 얼마나 위험한지를 보여줍니다. 공격자는 동적인 간격으로 동일한 도구, 액세스 및 방법 세트를 재사용하여 이전에 예상했던 것보다 기업에 더 큰 피해를 줄 수 있습니다.

관련: 맬웨어 개발자가 대기업을 공격하는 이유는 무엇입니까?

Microsoft 365 Defender로 보호를 유지하는 방법

사이버 보안 위협으로부터 사용자를 보호할 수 있는 시스템이 이미 마련되어 있기를 바랍니다. 예를 들어, 시스템에 이미 효과적인 바이러스 백신 소프트웨어와 보안 도구가 설치되어 있을 수 있습니다. 그렇지 않은 경우 엔터프라이즈 수준에서 보호를 원하는 경우 Microsoft 365 Defender를 구입하는 것을 고려해야 합니다.

마이크로소프트 365 디펜더 Microsoft Defender for Endpoint, Microsoft Defender for Office 365, Microsoft Defender for Identity 및 Microsoft Cloud App Security 솔루션으로 구성된 통합 엔터프라이즈 방어 제품군입니다.

Microsoft 365 Defender를 사용하면 보안 위험을 감지하고 조직에 대한 공격을 조사하며 유해한 활동을 자동으로 방지할 수 있습니다. 이 통합된 도메인 간 위협 탐지 및 대응 솔루션은 조직에 조직화된 자동 방어를 제공하여 위협이 공격이 되기 전에 차단합니다.

AI 기반 업계 최고의 보호 기능은 LemonDuck의 광범위하고 정교한 위협을 극복하는 데 도움이 될 수 있습니다. Office 365용 Microsoft 365 Defender가 좋은 예입니다. 이는 LemonDuck 봇넷에서 보낸 악성 이메일을 탐지하여 손상을 유발하는 맬웨어 페이로드를 전달합니다.

반면 Microsoft Defender for Endpoint는 Linux 및 Windows 장치에서 LemonDuck 임플란트, 페이로드 및 악성 활동을 감지하고 차단합니다.

Microsoft 365 Defender를 사용하면 보안 팀이 LemonDuck 활동의 탐지를 노출하는 데 사용할 수 있는 다양한 조사 도구가 있습니다. 경고 및 연결된 이벤트를 분석 및 정규화하고 이를 인시던트에 통합하여 단일 대시보드에서 전체 공격에 대한 전체 보기와 컨텍스트를 제공합니다.

도크없이 닌텐도 스위치를 TV에 연결하는 방법

또한 네트워크를 손상시키려는 시도를 노출하고 발판을 마련하기 때문에 보안 운영 팀이 이러한 공격에 효율적이고 자신 있게 대응하고 해결할 수 있습니다.

기업용 Microsoft 365 Defender를 배포하는 방법

공식 설명에 따르면 Microsoft 365 Defender 설명서 , 필요한 권한이 있는 적격 고객이 Microsoft 365 Defender 포털을 방문하면 서비스가 자동으로 켜집니다.

Microsoft 365 E5 또는 A5, Windows 10 Enterprise E5 또는 A5, Office 365 E5 또는 A5와 같은 Microsoft 365 보안 제품에 대한 라이선스가 있는 경우 Microsoft 365 Defender를 추가 비용 없이 사용할 수 있습니다.

LemonDuck을 만에서 유지하기 위해 더 해야 할 일

또한 방어를 강화하고 LemonDuck 맬웨어의 영향을 줄이기 위해 특정 완화를 적용할 수 있습니다.

  1. USB 및 이동식 저장 장치를 정기적으로 검사하고 민감한 장치에서 차단하십시오. 또한 자동 실행을 끄고 실시간 바이러스 보호를 활성화해야 합니다.
  2. 의심스러운 이메일에 주의하세요. LemonDuck은 COVID-19의 진실, HALTH ADVISORY:CORONA VIRUS, What the fcuk, This is your order? 그리고 더. 이러한 미끼에 사용되는 첨부 파일에는 .doc, .js 또는 .zip이 포함된 .zip의 세 가지 유형이 있습니다. 파일. 유형이 무엇이든 파일 이름은 readme입니다. 경우에 따라 동일한 이메일에서 세 가지를 모두 찾을 수 있습니다.
  3. 조직에서 SmartScreen을 지원하는 웹 브라우저의 사용을 권장합니다. SmartScreen은 피싱 사이트, 사기 사이트, 악용 및 호스트 맬웨어가 포함된 사이트를 비롯한 악성 웹 사이트를 식별하고 차단합니다.

다음에서 읽을 수 있는 다른 중요한 완화 권장 사항이 있습니다. Microsoft 블로그 시리즈 2부 . 여기에서 LemonDuck 감염에 따른 악성 활동에 대한 심층적인 기술 분석을 탐색하고 LemonDuck 공격 조사에 대한 지침을 얻을 수도 있습니다.

조직 보호

LemonDuck과 LemonCat은 심각하게 받아들여야 하는 위협입니다. 이와 같이 지속적으로 진화하는 다중 구성 요소 맬웨어는 Windows 장치와 비즈니스 자산에 액세스하여 해를 입히는 새로운 방법을 고안할 수 있습니다.

그러나 주의를 기울이고 최신 정보를 유지하고 현명한 선택을 하면 보호를 받을 수 있습니다. 예를 들어 Microsoft 365 Defender와 같은 강력한 보안 도구를 배포하여 보안 팀이 위협을 감지, 분석 및 제거할 수 있습니다.

공유하다 공유하다 트위터 이메일 맬웨어가 랜섬웨어 보호를 우회하도록 바이러스 백신을 속일 수 있습니까?

바이러스 백신 소프트웨어가 항상 랜섬웨어를 차단하는 것은 아닙니다. 사이버 범죄자가 이를 우회하는 방법과 이에 대해 할 수 있는 일은 다음과 같습니다.

다음 읽기
관련 항목
  • 보안
  • 멀웨어
저자 소개 니라즈 파루티(5건 게재)

Neeraj는 전문 작가이자 크리에이티브 컨설턴트로서 20년 넘게 새로운 제품과 기술을 탐구하고 그 경이로움에 대해 글을 써왔습니다. 기술에 대한 그의 사랑과 가전 제품을 스마트 장치로 바꾸는 것은 그를 부신으로 만들고 더 많은 것을 추구하게 만듭니다.

니라즈 파루티가 참여한 작품 더보기

뉴스레터 구독

뉴스레터에 가입하여 기술 팁, 리뷰, 무료 전자책 및 독점 거래를 확인하십시오!

구독하려면 여기를 클릭하세요.