최신 위협

보안 권고. Bad Rabbit 랜섬웨어 웜.

이 연구는 OSINT 증거 분석, 로컬 증거, 공격 피해자의 피드백 및 행위자 귀속에 사용된 MITRE ATT&CK 방법론에 기반합니다. SOC Prime은 공개 출처 및 기업 블로그에서 리버스 엔지니어링 보고서와 공격 분석을 공유한 독립 보안 연구자와 전문 보안 회사에 감사를 표합니다. 당사 측에서는 ArcSight, QRadar 및 Splunk에 대한 위협 탐지기 SIEM 콘텐츠와 함께 이 TTP 귀속 위협 […]

DNSmasq는 WannaCry 및 Mirai보다 더 큰 사이버 공격을 촉발할 수 있다

좋은 소식입니다! Google Security가 인기 있는 dnsmasq 서비스에 대한 7개의 심각한 취약점과 PoC 익스플로잇 코드를 공개한 지 10일이 지났지만 세상은 여전히 존재합니다. 이것이 얼마나 오래 지속될까요? WannaCry 확산을 참고하면, 공개 익스플로잇이 출시된 후 전 세계적인 확산까지 시간이 걸립니다. 정말 그럴까요? EternalBlue 익스플로잇은 1월 7일에th 다른 “Lost in translation” 유출과 함께 공개되어 WCry 공격보다 5개월이 앞서 […]

Petya.A / NotPetya는 AI 기반 사이버 무기이며, TTPs는 Sandworm APT 그룹으로 연결됩니다

보안 산업에는 뜨거운 여름이었습니다: 초기에는 랜섬웨어로 의심되었던 Petya.A가 외관상의 모습보다 훨씬 더 복잡한 것으로 밝혀진 지 일주일도 채 되지 않았습니다.세계 각국의 보안 연구원들은 합당하게 이 악성 소프트웨어를 NotPetya 및 EternalPetya라고 명명했으며, 이 악성 소프트웨어는 절대 몸값을 요구하기 위해 만들어진 것이 아니었습니다 – APT 공격의 와이퍼 컴포넌트를 위한 단순한 위장이었습니다. 우크라이나에서 사이버 전쟁의 중심에서 약 16일 […]

워너크라이 더 이상 없앰: 랜섬웨어 웜 IOC, Tor C2 및 기술 분석 + SIEM 규칙

좋은 소식입니다 모두에게! 긴 하루, 밤, 그리고 아침 동안 #WannaCry 랜섬웨어 웜에 대한 뉴스 조사와 사냥을 한 후 공유할 정보가 있습니다. 여기에는 동료 보안 연구자와 실무자의 도움으로 얻은 호스트 및 네트워크 IOC, 그들의 분석이 포함됩니다. C2 인프라 구조와 Tor와의 상호 작용에 대한 검토도 포함됩니다. 마지막으로 즉시 탐지하고 위에서 언급한 재난을 확산을 막을 수 있는 무료 SIEM […]

미라이 봇넷 개요: 위협 개요, 분석 및 대응 조치

유명한 교수의 명언 “좋은 소식입니다!”가 최근 사건에 맞게 잘 어울릴 것입니다. 사물 인터넷 의 세상이 디지털 세계 전반에 걸쳐 큰 소동을 일으켰으며, Mirai 봇넷이 그 악명 높은 하수인 중 하나였기 때문입니다. 깨진 풍자 감지기 이전: 상황은 실제로 긴장된 상황입니다. 보안 분야의 평판이 좋은 연구원들은 우리가 자정까지 2분 남은 상태에 있다고 믿습니다 자정입니다. 그럼에도 불구하고, 저는 […]

DHL 계정을 노리는 피싱: «DHL & PASSWORDS»

안녕하세요, 여러분! 오늘은 항상 그렇듯 실제 사례에서 간단한 피싱의 새로운 예시를 중점적으로 다룰 것입니다. 다음 편지를 분석해 봅시다:

RTF를 통한 인프라 침투

Lockheed Martin 사이버 킬 체인에서 ‘배달’이라는 공격 단계에 대해 공부해보겠습니다.이 단계에 대해 많은 것을 말할 수 있지만, 오늘은 최근에 분석을 위해 받은 한 샘플의 파싱을 공유하겠습니다. 이 샘플은 한편으로는 단순하고 다른 한편으로는 정교하기 때문에 제 관심을 끌었습니다. 우리는 확실히 창의성과 상상력이 부족하다고 그 작성자들을 비난할 수는 없습니다.

도메인 컨트롤러 데이터베이스 (NTDS.DIT) 공격

그래서, 제가 약속한 대로, 이전에 설명된 공격의 개별 Cyber Kill Chain 단계 분석을 시작합니다. 오늘 우리는 회사 인프라에 대한 공격 벡터 중 하나를 검토할 것이며, 이는 두 단계로 간주될 수 있습니다: ‘목표에 대한 행동’ 및 ‘정찰’. 우리의 목표는:

블랙에너지를 해체하다, 3부 – 모두 탑승!

Abordage  – the act of 배에 오르다 적 선박 as 부분 of an 공격. In today’s post, I will describe a part of investigation of one cyber security incident that has eventually evolved into a global investigation connected with an attack based on BlackEnergy that has hit a number of industries in Ukraine. As we progressed […]

BlackEnergy 표기를 통한 위협 사냥

먼저, 이전 기사에 대한피드백과 댓글에 감사드립니다. 이론이 실제로 어떻게 적용되는지를 보는 것은 매우 흥미로웠습니다.