Lockheed Martin 사이버 킬 체인에서 ‘배달’이라는 공격 단계에 대해 공부해보겠습니다.이 단계에 대해 많은 것을 말할 수 있지만, 오늘은 최근에 분석을 위해 받은 한 샘플의 파싱을 공유하겠습니다. 이 샘플은 한편으로는 단순하고 다른 한편으로는 정교하기 때문에 제 관심을 끌었습니다. 우리는 확실히 창의성과 상상력이 부족하다고 그 작성자들을 비난할 수는 없습니다.
도메인 컨트롤러 데이터베이스 (NTDS.DIT) 공격
그래서, 제가 약속한 대로, 이전에 설명된 공격의 개별 Cyber Kill Chain 단계 분석을 시작합니다. 오늘 우리는 회사 인프라에 대한 공격 벡터 중 하나를 검토할 것이며, 이는 두 단계로 간주될 수 있습니다: ‘목표에 대한 행동’ 및 ‘정찰’. 우리의 목표는:
블랙에너지를 해체하다, 3부 – 모두 탑승!
Abordage – the act of 배에 오르다 적 선박 as 부분 of an 공격. In today’s post, I will describe a part of investigation of one cyber security incident that has eventually evolved into a global investigation connected with an attack based on BlackEnergy that has hit a number of industries in Ukraine. As we progressed […]
BlackEnergy 표기를 통한 위협 사냥
먼저, 이전 기사에 대한피드백과 댓글에 감사드립니다. 이론이 실제로 어떻게 적용되는지를 보는 것은 매우 흥미로웠습니다.
블랙에너지를 해체하다, 2부 – “표식”
BlackEnergy 프레임워크가 무엇인지에 대해 연설하지 않겠습니다. 이미 저 없이도 이 주제에 대해 많이 언급되었기 때문입니다. 그러나 이 특정 리뷰의 정보를 참조하고 싶습니다.:
KillDisk 해체: BlackEnergy 파괴적 컴포넌트의 리버스 엔지니어링
BlackEnergy 위협에 대한 긴 소개는 생략하고 “ololo.exe”라는 악성코드 구성요소를 연구하는 것으로 곧바로 들어갑니다. KillDisk는 BlackEnergy 프레임워크의 모듈로, 데이터 파괴와 APT 작업 중 혼란 및 주의를 산만하게 하는 목적을 가지고 있습니다.
BlackEnergy 2단계: 미디어 및 전기회사에서 다크넷과 TTP로
다시 만나서 반갑습니다! 다수의 릴리스, 블로그 항목 및 뉴스에 대한 후속 조치로, 우리는 우크라이나에서 최신 BlackEnergy의 구현과 미디어 산업 및 전력 회사에 대한 공격이 어떻게 연관되어 있는지를 더 자세히 설명하고, 더 나아가 더 많은 침해 지표(IOCs)를 제공하고자 합니다. 이 위협을 조사하고 공격에 대한 통찰을 공유하는 모든 신뢰할 수 있는 사이버 전문가들에게 감사드리며, ESET, CyberX, TrendMicro, […]
DevOPS를 위한 SSL 모니터링 및 비용 예측!
안녕하세요, 독자 여러분! 오늘은 SSL과 TLS, 그리고 취약점에 대해 이야기하겠습니다! SSL이 우리와 연결된 디지털 세계에서 대중이 사용하는 안전한 통신의 사실상 표준이라는 것은 새로운 것이 아닙니다. 또한, 안전한 정보 교환의 기반 중 하나인 SSL/TLS를 구현하고, Thawte, Verisign, 또는 GoDaddy에서 신뢰할 수 있는 인증서를 구매하는 것이 웹사이트, 고객 서비스, 결제 포털 등 인터넷에 노출된 자산의 보안을 보장하지 […]
침해 탐지 시간 단축: 로그 데이터의 가용성
안녕하세요! 이전 기사에서, 가상 또는 전체 규모의 SOC를 구축할 때 특히 SIEM을 SOC의 핵심 기술로 운영화하는 것이 중요한 역할을 한다는 것을 이미 확인했습니다. 또한 자동화가 현대의 위협과 SIEM 및 SOC 기술에서 발생하는 오버헤드를 따라잡는 길이라는 것도 확립했습니다. if one wants to keep up with modern threats and overhead that is produced by SIEM & SOC […]
SOC 자동화 운영 첫 해에 대한 고찰
SOC Prime가 현재의 임무를 설정한 지 1년이 조금 넘었습니다. 자동화, 지식 통합, 선도적인 기술의 융합을 통해 가장 정교한 사이버 보안 기술에 효율성을 가져오려는 것입니다. 유행하는 문구를 사용하자면, 우리는 알려진 위협의 탐지를 자동화하고 도구를 제공하고 FTE를 해방시켜 알려지지 않은 위협과 싸움으로써 ‘사이버 보안을 실행 가능한 상태로 만들겠다’고 주장했습니다. 많은 회사들이 동일한 목표를 위해 노력하고 있지만, 하나의 […]