SOC Prime 위협 현상금 요약 — 2024년 10월 결과

위협 현상금 규칙 릴리스 10월 결과판에 오신 것을 환영합니다, 우리의 전통적인 위협 현상금 월간 다이제스트입니다.  지난 달, 우리 글로벌 사이버보안 전문가 커뮤니티는 크라우드소스 탐지 엔지니어링에 참여하여 신흥 사이버 위협을 신속히 처리하였고, 실행 가능한 탐지 콘텐츠로 기여하였습니다. 그 결과, 위협 현상금 프로그램 회원들에 의해 SOC Prime 플랫폼에 81개의 새로운 탐지 규칙이 릴리스되었습니다.  안타깝게도, 많은 규칙이 검증을 […]

초보자에서 전문가로: 보안 취약점 포상제에서의 성공적인 경로

SOC Prime 위협 현상금 프로그램에서 레벨을 높이는 필수 팁 검출 엔지니어 및 SOC 분석가, 위협 헌터로서 SOC Prime의 위협 현상금 프로그램에 참여하면, 글로벌 사이버 보안 커뮤니티에서 상당한 수준의 전문 성장의 기회를 제공합니다. 이 프로그램은 검출 엔지니어링의 전문성을 활용하여, 조직의 보안 팀이 전 세계적으로 사용할 수 있는 고가치 콘텐츠에 기여하면서 지속적인 보상과 인정을 얻도록 설계되었습니다. 기초를 […]

은밀한 Strela Stealer 탐지: 정보 탈취 멀웨어가 중앙 및 남서 유럽을 겨냥하여 기능을 강화하며 재등장

보안 연구원들은 중앙 및 남서부 유럽의 사용자들을 대상으로 이메일 자격증명 탈취기를 겨냥한 은밀한 캠페인을 공개했습니다. 스트렐라(Strela)라 불리는 이 교묘한 멀웨어는 피싱 이메일을 통해 배포되며, 일반적인 보안 조치를 우회하기 위해 난독화된 JavaScript와 WebDAV를 활용합니다. 2년 전 처음 등장한 이후 Strela Stealer는 악성 기능을 크게 강화하여 탐지되지 않으면서도 알지 못하는 사용자들의 민감한 데이터를 비밀리에 탈취하고 있습니다. 은밀한 […]

UAC-0050 피싱 공격 탐지: 러시아 지원 그룹, 세금 관련 피싱 이메일 대량 확산 및 LITEMANAGER 악용

악명 높은 해킹 그룹 UAC-0050, 우크라이나에 대한 지속적인 피싱 공격으로 알려진 이 그룹은 최근 우크라이나 국세청에서의 요청을 모방한 PDF 첨부 파일이 포함된 세금 관련 스푸핑 이메일을 대량으로 배포하고 LITEMANAGER 도구를 사용하여 표적 시스템에 무단 원격 액세스를 시도하는 것으로 관찰되었습니다. CERT-UA#11776 경고에 포함된 UAC-0050 피싱 공격 탐지 피싱을 공격 벡터로 사용하고 있는 러시아 UAC-0050 해킹 그룹과 […]

실용 가이드: Uncoder AI로 IOC를 SIEM 쿼리로 변환하기

IOC란 무엇이며 사이버 보안에서 그들의 역할은 무엇인가요? 사이버 보안 운영에서 IP 주소, 파일 해시, 도메인 및 URL과 같은 침해 지표(IOC)는 조직의 네트워크 내에서 악성 활동을 식별하는 중요한 포렌식 증거로 사용됩니다. 이러한 아티팩트는 보안 팀이 잠재적인 사이버 위협을 감지할 수 있도록 하는 데 필수적입니다. 효과적인 IOC를 활용하려면 팀은 제공된 정보가 그들에게 위협 행위자가 사용하는 최신 전술, […]

UAC-0001 aka APT28 공격 탐지: 클립보드의 PowerShell 명령을 초기 진입점으로 활용

악명 높은 러시아 국가 후원 해킹 그룹으로 알려진 APT28 또는 UAC-0001, 우크라이나 공공 부문 조직을 대상으로 한 피싱 공격을 지속적으로 수행해온 이력이 있는 이 그룹이 최근 사이버 위협 환경에서 다시 등장했습니다. 최신 적대자 캠페인에서 CERT-UA에 의해 확인된 공격자들은 공격의 진입점으로 클립보드에 삽입된 PowerShell 명령을 무기화하여 데이터 유출 및 METASPLOIT 멀웨어 .  UAC-0001 aka APT28 활동 […]

CVE-2024-47575 탐지: 제로데이 공격에서 악용된 FortiManager API 취약점

공격자는 종종 유명 소프트웨어 제품의 취약점을 악용하여 고프로파일 공격을 시작합니다. RCE 사이버 보안 연구원들은 최근 여러 산업 분야에서 50개 이상의 잠재적으로 손상된 장치를 포함하여 FortiManager 인스턴스의 광범위한 악용을 확인했습니다. 방어자들은 중요한 FortiManager API 취약점(CVE-2024-47575로 추적됨)을 공개했으며, 이 취약점은 공격자가 임의의 코드나 명령을 실행하고 구성, IP 주소 및 관리 장치의 자격 증명이 포함된 민감한 파일을 도난하도록 […]

UAC-0218 공격 탐지: 적들이 HOMESTEEL 악성코드를 사용하여 파일을 훔치다

“Rogue RDP” 공격에 이어 우크라이나 국가기관 및 군부대를 대상으로 피싱 공격 벡터를 활용하는 CERT-UA 연구원들은 피싱 공격의 또 다른 물결을 발견했습니다. 이는 청구서 관련 주제의 유인 이메일을 활용하고 HOMESTEEL 악성코드를 무기로 사용하여 파일을 탈취하고 있습니다. UAC-0218 그룹이 계속되는 적대자 작전의 배후로 추정됩니다. HOMESTEEL 악성코드를 사용하여 UAC-0218 공격을 감지하기 우크라이나 조직을 대상으로 한 적대자 캠페인이 증가하고 […]

“Rogue RDP” 공격 탐지: UAC-0215가 RDP 구성 파일을 활용하여 우크라이나 공공 부문 컴퓨터에 원격 액세스를 획득

공격자들은 자주 원격 관리 도구를 공격 캠페인에서 활용하며, 예를 들어 Remote Utilities 소프트웨어를 우크라이나에 대한 사이버 공격에 사용하며, 특히 악명높은 UAC-0050 행위자와 관련된 것으로 알려져 있습니다. CERT-UA는 새로운 경고 를 발령하여 정부 기관 및 방위 산업 조직에 대한 지속적인 피싱 이메일 캠페인을 방어자들에게 경고했습니다. 이 피싱 이메일에는 원격 데스크톱 프로토콜(RDP) 구성 링크가 포함된 악성 첨부 […]

이란 해커와 연관된 무차별 대입 및 자격 증명 접근 활동 탐지: FBI, CISA 및 파트너들이 중요 인프라 조직에 대한 증가하는 공격에 대해 방어자들에게 경고

2024년 여름 말, FBI, 국방부 및 CISA는 이란 관련 적들로 알려진 자들에 의해 운영이 증가하고 있다는 경고 조언을 발행했습니다. Pioneer Kitten. 미국 사이버 보안 저작 기관들은 국제 파트너와 함께 최근 또 다른 AA24-290A 권고문 을 발행하여 이란 위협 행위자들이 조직의 침입에 사용하는 무차별 대입과 자격 증명 접근을 활용하여 다양한 주요 인프라 섹터의 조직을 위협하고 있다는 […]