CVE-2024-37085 탐지: 랜섬웨어 그룹이 VMware ESXi 하이퍼바이저의 새로 패치된 취약점을 악용하여 전체 관리자 권한을 획득하다

정보가 공개된 지 몇 주 후, CVE-2024-38112, Void Banshee 그룹이 Atlantida stealer를 배포하기 위해 악용한 치명적인 취약점으로, 또 다른 보안 결함이 주목받았습니다. 여러 랜섬웨어 그룹이 VMware ESXi 하이퍼바이저에서 패치된 취약점인 CVE-2024-37085를 이용하여 권한을 상승시키고 파일을 암호화하는 악성 샘플을 배포하고 있습니다. CVE-2024-37085 악용 시도 탐지 2023년 한 해에만 30,000개 이상의 새로운 취약점이 식별되었습니다. 이 수치는 2024년에는 […]

Andariel 공격 탐지: FBA, CISA 및 파트너들이 북한 국가 지원 그룹과 관련된 글로벌 사이버 스파이 캠페인의 증가를 경고

FBI, CISA 및 주요 사이버 보안 당국이 국가 지원 해킹 그룹으로 추적된 북한의 사이버 간첩 작전의 증가에 대해 경고를 발령했습니다. 안다리엘그룹의 사이버 간첩 활동은 중요한 데이터와 지적 재산의 수집을 포함하며, 이를 통해 정권의 군사 및 핵 목표와 포부를 진전시키고 있습니다. CISA AA24-207A 자문 문서에 설명된 안다리엘 공격 탐지 세계적으로 지정학적 긴장이 고조됨에 따라 국가 지원 […]

취약점 관리 라이프사이클이란?

취약점 관리 수명 주기는 현대 디지털 시대에 증가하는 사이버 위협으로부터 방어하기 위한 필수적인 과정입니다. 2023년에만 새로 발견된 취약점이 30,000건을 넘었으며, 42% 증가 가 2024년에 관찰되었으며, 효과적인 대처 전략이 시급하다는 점을 강조하고 있습니다. APT40와 같은 국가 지원을 받는 고급 집단을 포함하여 적들은 이러한 보안 취약점을 신속하게 악용하고 있으며, 조직은 취약점 관리를 위한 구조화된 방법론을 채택해야 합니다. […]

아키라 랜섬웨어 그룹 급부상: 해커들이 LATAM 항공 산업을 겨냥하다

사이버 보안 연구원들은 최근 라틴 아메리카 항공사를 대상으로 한 새로운 사이버 공격을 관찰했습니다. 아키라 랜섬웨어를 활용한 것으로 보입니다. 공격자들은 초기 접근을 위해 SSH 프로토콜을 악용했으며, 합법적인 도구와 Living off-the-Land Binaries and Scripts (LOLBAS)를 이용하여 정찰 및 지속성을 유지했습니다. 특히, 랜섬웨어를 배포하기 전에 핵심 데이터를 성공적으로 탈취했습니다. 아키라 랜섬웨어 공격 탐지 사이버 보안 커뮤니티는 고위협 랜섬웨어 […]

UAC-0102 피싱 공격 탐지: 해커들이 UKR.NET 웹 서비스를 사칭하여 인증 데이터를 탈취

정부 직원, 군 관계자, 기타 우크라이나 기업 및 조직의 직원들이 공용 이메일 서비스와 기업 이메일 계정을 함께 사용하는 것은 일반적인 관행입니다. 그러나 적들은 이러한 서비스를 악용하여 피싱 공격을시작할 수 있습니다. 최근 방어자들은 인기 있는 UKR.NET 서비스를 가장한 가짜 웹 리소스를 사용하게 하여 피해자들을 유도함으로써 사용자 인증 데이터를 탈취하려는 새로운 공격 활동을 발견했습니다. UAC-0102 피싱 공격 […]

UAC-0057 공격 탐지: PICASSOLOADER 및 Cobalt Strike Beacon 배포에서 나타난 적대적 활동의 급증

수비수들은 갑작스러운 적 활동 증가를 관찰했습니다 UAC-0057 해킹 그룹이 우크라이나 지방 정부 기관을 대상으로 하고 있습니다. 공격자는 매크로를 포함한 악성 파일을 배포하여 PICASSOLOADER 를 목표 컴퓨터에 실행시키고, 이로 인해 Cobalt Strike Beacon의 전달로 이어집니다.  CERT-UA#10340 경보에서 다루는 UAC-0057 활동 탐지 전면적인 전쟁이 발발한 이후UAC-0057 해커 집단은 우크라이나 조직을 반복적으로 타겟으로 삼았습니다. 최근 UAC-0057 캠페인을 탐지하고 […]

UAC-0063 공격 탐지: 해커들이 우크라이나 연구 기관을 HATVIBE, CHERRYSPY, CVE-2024-23692로 타깃

전면전 발발 이후, 우크라이나의 전면전 발발 이후, 사이버 방어자들은 우크라이나 국가 기관으로부터 정보를 수집하려는 사이버 첩보 작전의 증가량을 감지했습니다. 동일한 전술, 기술 및 절차가 북미, 유럽 및 아시아를 포함한 광범위한 지역을 대상으로 적용됩니다. 구체적으로, 2023년 5월에 UAC-0063 그룹이 사이버 첩보 작전을 시작했습니다. 우크라이나, 중앙 아시아, 이스라엘 및 인도를 대상으로 하는 사이버 첩보 작전을 시작했습니다. 그리고 […]

UAC-0180, GLUEEGG, DROPCLUE 및 ATERA를 사용하여 우크라이나의 방위 산업체를 표적으로 삼다

Accenture 연구에 따르면 2022년 러시아-우크라이나 전쟁이 시작된 이후 약 97%의 조직이 사이버 위협의 증가를 경험했으며, 지정학적 긴장이 세계 비즈니스에 미치는 중대한 영향을 강조하고 있습니다. 국가 지원 해킹 그룹은 우크라이나를 테스트 장소로 사용하면서 유럽과 북미 지역을 겨냥한 공격 전략을 확장하고 있습니다. 예를 들어, 2023년 10월 러시아 APT28 (UAC-0001) 는 프랑스의 공공 및 민간 부문을 모두 겨냥하여 […]

SOC Prime 위협 현상금 다이제스트 — 2024년 6월 결과

탐지 콘텐츠 제출 및 릴리스 6월에 SOC Prime의 Threat Bounty Program 회원들은 Uncoder AI 를 사용하여 릴리스 전에 SOC Prime 플랫폼에 대한 리뷰를 위해 규칙을 생성, 검증 및 제출하기 시작했습니다. 우리는 저자에게 고품질의 위협 현상금 탐지 규칙 을 만드는 데 도움을 주는 도구를 제공하게 되어 기쁘며, 그들의 전문 발전을 지원합니다. 우리 팀은 탐지 엔지니어, DFIR […]

Windows 사용자를 대상으로 한 제로데이 공격에서 Void Banshee APT에 의한 CVE-2024-38112 악용 탐지

Microsoft의 최근 패치 화요일 업데이트에서 CVE-2024-38112 취약점을 해결한 이후, 연구자들은 Void Banshee APT의 정교한 캠페인을 발견했습니다. 이 캠페인은 제로데이 공격을 통해 Microsoft MHTML 브라우저 엔진의 보안 결함을 악용하여 피해자의 기기에 Atlantida 스틸러를 배포합니다. Void Banshee에 의한 CVE-2024-38113 악용 탐지 2024년 상반기 동안 중국, 북한, 이란 및 러시아와 같은 다양한 지역의 고급 APT 그룹들이 고도의 혁신적 […]