![간단한 5단계로 SSH Keygen을 사용한 SSH 암호 없는 로그인](/f/4e60b8e56038a7e02e815ee27e3edb3d.jpg?width=100&height=100)
이 첨단 기술 시대에 사이버 범죄자들은 다양한 전술을 사용하여 취약점을 탐지하거나 심지어는 몇 가지 이점을 얻기 위해 취약점을 만들고 있습니다. 이 접근 방식의 많은 예 중 하나는 Astaroth의 최신 공격입니다. Astaroth는 남미에서 발견 된 새로운 악성 코드입니다. 이 트로이 목마는 일주일 만에 8000 개 이상의 시스템을 악용했습니다. 사실 Astaroth Trojan은 사용자 이름과 암호를 훔치기 위해 안티 바이러스 도구를 표적으로 삼습니다.
Cofense Phishing Defense Center에 따라 Astaroth Trojan은 .ink 형식의 첨부 파일이 포함 된 가짜 이메일 주소를 사용하고 있습니다. 이메일은 cam.br 도메인 아래의 신뢰할 수있는 소스에서받은 것처럼 사용자 화면에 나타납니다.
현재 남미 지역에 트로이 목마가 확산되고 있습니다. 소스에 따르면 공격자는 위치에 대해 매우 구체적이므로 트로이 목마 식별 IP 주소가 동일한 대상 지리적 위치에 속하지 않으면 공격이 종료됩니다.
Astaroth 트로이 목마는 2017 년에 처음 등장했습니다. 그러나 최신 형식에 대해 이야기하면 Astaroth 트로이 목마는 유럽 및 브라질과 같은 많은 국가에서 하반기 다양한 기계에 성공적으로 영향을 미쳤습니다. 2018. Astaroth는 악성 링크 및 .7zip 첨부 파일로부터 감염을 확산시킵니다.
이 변종은 사용자의 시스템에서 실행될 때 탐지를 회피하기 위해 GIF, JPEG 및 확장자가없는 파일로 가장합니다.
이 악성 코드의 목적은 온라인 자격 증명, 개인 정보 및 금융 데이터를 얻기 위해 사이버 보안 소프트웨어의 모듈을 활용하는 것입니다.
트로이 목마가 시스템에 입력되면 XSL 스크립트를 실행하여 명령 및 제어 서버와 채널을 설정합니다. 적용된 스크립트는 복잡하며 바이러스 백신 도구에서 Astaroth를 쉽게 숨길 수 있습니다.
또한 읽으십시오 :Windows 시스템을 대상으로하는 TrickBot Banking Trojan-Trojan
Astaroth 트로이 목마는 인터넷, 휴대용 드라이브 또는 피싱 이메일을 통해 확산되므로 동일한 보안 조치를 유지하는 것이 중요합니다. Astaroth가 PC를 대상으로하는 것을 방지하는 방법 중 하나는 이메일로받은 첨부 파일을 확인하는 것입니다.
사이버 공격을 방지하려면 사이버 인식 및 최신 위협에 대한 최신 정보를 유지하는 것이 중요합니다. 예방 조치가 치료보다 낫기 때문에 사용자는 보안과 개인 정보를 보장하기 위해 최신 공격과 예방 조치를 확인해야합니다.