본문 바로가기

starting point

검색하기
starting point
프로필사진 dundole

  • 분류 전체보기 (17)
    • WarGame_WriteUp (8)
      • XSS-Game (6)
      • Webhacking.kr (2)
    • 네트워크 (4)
      • 패킷 분석 (4)
    • 해킹 보안 실습 (3)
    • 기업분석 (1)
      • 안랩 (1)
    • 해커그룹 (1)
      • TA544 (1)
Guestbook
Recent Posts
Recent Comments
Tags
  • AhnLab CPP
  • TA544
  • 웹쉘
  • ssh
  • ARP 스푸핑
  • shellshock
  • TLS
  • open ssl
  • WPA2-PSK
  • CVE-2022-40684
  • proofpoint
  • aircrack-ng
  • 패스워드 크랙
  • 인증우회
  • Ursnif
  • rdp
  • 터널링
  • ARP 프로토콜
  • deauth
  • ahnlab
  • webhacking.kr
  • Heartbeat
  • Deauthentication
  • Cloud Protection Platform
  • Deauth Attack
  • RDP 터널링
  • arp spoofing
  • 와이파이 무력화
  • write up
  • fortigate
more
Archives
관리 메뉴
  • 글쓰기
  • 방명록
  • RSS
  • 관리

목록Ursnif (1)

starting point

TA544 그룹 기초 정보

동기 금전. 금융범죄 타겟 국가 브라질, 캐나다, 독일, 이탈리아, 일본, 네덜란드, 폴란드, 스페인, 영국, 미국 사용도구 Chthonic, Gozi ISFB, GozNym, Nymaim, Zeus OpenSSL, Zeus Panda, Smoke Loader, URLZone, ZLoader, Ursnif 주요 사용 공격 뱅킹 트로이목마(Ursnif) - Gozi, Dreambot, ISFB와 동일한 악성코드 Ursnif 1000 일본의 IT, 기술, 마케팅 산업 대상으로 배포. MS Excel 문서를 통해 페이로드 드롭. URLZone이라는 트로이목마를 다운로드하고 Ursnif 1000을 다시 다운로드 하는 방식 Ursnif 4779 이탈리아의 기술, 제조 및 IT 업종 대상으로 배포 매크로가 포함된 ..

해커그룹/TA544 2023. 11. 23. 15:43
이전 Prev 1 Next 다음

Blog is powered by kakao / Designed by Tistory

티스토리툴바