4월부터 새로운 대규모 LockBit Black 랜섬웨어 캠페인이 Phorpiex 봇넷을 통해 수백만 개의 피싱 이메일을 보내고 있습니다. 공격자들은 ZIP 첨부 파일을 사용하여 LockBit Black 페이로드를 배포하며, 이는 수신자의 시스템을 암호화합니다. 이 공격에 사용된 LockBit Black 암호화 도구는 2022년 9월에 트위터에서 유출된 LockBit 3.0 빌더를 사용하여 만들어졌을 가능성이 높습니다.
이 피싱 이메일들은 "당신의 문서"나 "당신의 사진???"과 같은 제목으로 전 세계 1,500개 이상의 고유 IP 주소를 통해 "Jenny Brown" 또는 "Jenny Green" 별명으로 보내집니다. 공격은 수신자가 악성 ZIP 아카이브 첨부 파일을 열고 내부의 바이너리를 실행할 때 시작됩니다. 이 바이너리는 Phorphiex 봇넷의 인프라에서 LockBit Black 랜섬웨어 샘플을 다운로드하고 피해자의 시스템에서 실행합니다.
Phorpiex 봇넷은 10년 이상 활동해 왔으며, 이메일 스팸 전달을 사용하는 IRC 제어 트로이 목마로 발전했습니다. Phorpiex 봇넷은 또한 수백만 개의 섹스토션 이메일을 전송하고, 최근에는 클립보드 하이재커 모듈을 사용하여 윈도우 클립보드에 복사된 암호화폐 지갑 주소를 공격자가 제어하는 주소로 바꾸는 데 사용되었습니다.
요약
- 4월부터 새로운 대규모 LockBit Black 랜섬웨어 캠페인이 Phorpiex 봇넷을 통해 수백만 개의 피싱 이메일을 보내고 있다.
- 이 피싱 이메일들은 전 세계 1,500개 이상의 고유 IP 주소를 통해 "Jenny Brown" 또는 "Jenny Green" 별명으로 보내진다.
- Phorpiex 봇넷은 10년 이상 활동해 왔으며, 이메일 스팸 전달을 사용하는 IRC 제어 트로이 목마로 발전했다.
- Phorpiex 봇넷은 또한 수백만 개의 섹스토션 이메일을 전송하고, 최근에는 클립보드 하이재커 모듈을 사용하여 윈도우 클립보드에 복사된 암호화폐 지갑 주소를 공격자가 제어하는 주소로 바꾸는 데 사용되었다.
- 이 공격에 대비하기 위해 NJCCIC는 랜섬웨어 위험 완화 전략을 구현하고 엔드포인트 보안 솔루션 및 이메일 필터링 솔루션(스팸 필터 등)을 사용하여 잠재적으로 악성 메시지를 차단하도록 권장한다.
※ 이 글은 생성형 AI(ChatGPT-4)에 의해 요약되었습니다.