MEDUZASTEALER 탐지: 해커, Telegram 메신저 서비스를 통해 발신자를 Reserve+ 기술 지원으로 위장해 악성코드 유포

사이버 스파이 활동과 금융 절도가 포함된 UAC-0050의 새로운 사이버 공격 물결이 MEDUZASTEALER를 포함한 다양한 도구를 사용하는 상황에서, 또 다른 의심스러운 활동이 우크라이나 사이버 위협 무대에서 주목을 받고 있습니다., another suspicious activity comes to the spotlight in the Ukrainian cyber threat arena. CERT-UA는 최근 MEDUZASTEALER를 확산시키는 텔레그램을 통한 피싱 공격을 다룬 새로운 경고를 발행했습니다. 이 공격은 […]

MSSP 및 MDR이 Uncoder AI로 위협 감지 효율성을 극대화하는 방법

점점 더 정교해지는 사이버 위협에 직면하여, 보안 서비스 제공업체 MSSP 및 MDR과 같은 회사들은 비즈니스를 확장하면서도 위협 탐지 역량을 강화하기 위해 노력합니다. 현재 및 잠재 고객의 환경에서 여러 보안 솔루션을 관리하는 것은 서비스 제공업체에게 중요한 도전 과제를 제시하며, 이는 시장 수요에 따라 서비스 역량을 조정하고 어떤 기술도 지원할 준비가 되어 있어야 함을 의미합니다.  이러한 복잡성은 […]

UAC-0050 공격 탐지: 러시아 지원 APT, 우크라이나를 대상으로 사이버 스파이, 금융 범죄 및 허위 정보 작업 수행

The UAC-0050 해킹 집단 우크라이나에 대한 오랜 공격 작전으로 악명 높은 이 그룹은 사이버 위협 무대로 다시 들어오고 있습니다. CERT-UA 연구원들은 정보 사이버 스파이, 금융 절도, ‘Fire Cells Group’ 브랜드로 추적되는 정보 및 심리 작전에 중점을 두고 이 그룹의 활동을 오랫동안 조사해 왔습니다. 최근 관찰된 금융 동기 범죄도 이에 연관되어 있습니다. UAC-0006 해킹 그룹. UAC-0050 […]

어스 심나바즈(APT34) 공격 탐지: 이란 해커가 UAE와 걸프 지역을 표적으로 윈도우 커널 취약점을 이용

북한 APT 그룹이 남동아시아를 대상으로 하는 사이버 스파이 활동이 급증하는 가운데 SHROUDED#SLEEP 캠페인에 따라, 사이버 보안 전문가들은 이란과 연계된 해커들이 조직적으로 수행하는 새로운 공격의 물결에 대해 경고하고 있습니다. 이 새롭게 발견된 캠페인은 UAE와 걸프 지역의 조직에 대한 스파이를 주로 다루고 있습니다. Earth Simnavaz APT로 알려진 이 그룹은 ( APT34 또는 OilRig이라고도 함), 고급 백도어 변종을 […]

LemonDuck 악성코드 탐지: 암호화폐 채굴을 위한 CVE-2017-0144 및 기타 마이크로소프트 서버 메시지 블록(SMB) 취약점 악용

악명 높은 암호화폐 채굴 악성코드인 LemonDuck이 Microsoft의 서버 메시지 블록(SMB) 프로토콜의 알려진 취약점을 악용하여 Windows 서버를 공격한 사례가 관찰되었습니다. 이러한 취약점에는 EternalBlue 결함 으로 추적되는 CVE-2017-0144가 포함됩니다. 이 악성코드는 자격 증명 도난을 수행할 수 있는 더욱 고도화된 위협으로 진화하고 있으며, 여러 공격 벡터를 통해 확산됩니다. Windows 서버의 SMB 취약점을 악용한 LemonDuck 악성코드 공격 탐지 암호화폐 […]

Shrouded#Sleep 캠페인 탐지: APT37 그룹과 연계된 북한 해커가 동남아시아를 겨냥한 새로운 VeilShell 악성코드 사용

북한과 연계된 APT 그룹은 지난 10년 동안 가장 활발한 적대자 중 하나로 꾸준히 평가받아 왔습니다. 올해 보안 전문가들은 강화된 도구 세트와 확장된 범위의 공격 대상 덕분에 그들의 악성 작전이 크게 증가했다고 관찰했습니다. 2024년 8월, 북한 해커들은 그들의 무기고를 강화했습니다. MoonPeak 트로이 목마로. 한 달 전인 2024년 7월, CISA, FBI, 그리고 국제 파트너들이 Andariel APT 그룹의 […]

SOC Prime 위협 현상금 다이제스트 — 2024년 9월 결과

탐지 콘텐츠 생성, 제출 및 릴리스 9월에는 위협 현상금 프로그램 은 탐지 규칙 검증을 위한 제출이 증가하고 SOC Prime 플랫폼으로의 위협 현상금 규칙의 성공적인 릴리스가 늘어나면서 상당한 성장을 경험했습니다. 우리는 위협 현상금 프로그램의 모든 회원들이 Uncoder AI에 대한 접근을 통해 SOC Prime에서 탐지 엔지니어링 기술을 수익화할 수 있도록 최선을 다하고 있습니다. 위협 탐지 규칙의 모든 […]

Uncoder AI: Threat Bounty 프로그램을 통해 SOC Prime 플랫폼에 탐지 규칙 기여하기 가이드

효율성과 협력은 사이버 보안에서 필수적입니다. SOC Prime 플랫폼의 일부인 Uncoder AI는 콘텐츠 생성과 위협 탐지 규칙 기여를 간소화하기 위한 전문 IDE 및 공동 작업 도우미입니다. Threat Bounty Program에 참여하는 사람들에게 이 도구는 탐지 규칙을 기여하고 전문가와 협력하며 기여의 성공을 추적하는 것을 더 쉽게 만들어 줍니다. 이 기사에서는 SOC Prime 플랫폼에 로그인하는 것부터 탐지 규칙을 검토 […]

CUPS 익스플로잇 탐지: Linux와 Unix 시스템의 원격 코드 실행을 허용하는 치명적인 보안 취약점

또 다른 하루, 또 다른 사이버 수비수를 위한 도전입니다. 최근 연구원들은 리눅스 환경에서 널리 사용되는 인쇄 서비스인 OpenPrinting Common Unix Printing System (CUPS)에서 일련의 중요한 보안 결함을 밝혀냈습니다. 이러한 취약점은 악용될 경우 공격자가 원격에서 임의의 코드를 실행할 수 있게 하여 영향을 받은 시스템에 대한 제어권을 가질 수 있습니다. 이 발견은 CUPS가 많은 인쇄 및 문서 […]

가마레돈 공격 탐지: 러시아 연계 APT에 의한 우크라이나 대상 사이버 스파이 작전

러시아 국적의 악의적인 국가지원 세력 Gamaredon (일명 Hive0051, UAC-0010, 또는 Armageddon APT)는 2014년부터 우크라이나를 대상으로 사이버 첩보 캠페인을 벌여왔으며, 2022년 2월 24일의 러시아의 전면적인 우크라이나 침공 이후 사이버 공격이 격화되고 있습니다.  ESET는 최근에 깊이 있는 기술 분석 보고서를 발표하여Gamaredon의 2022년 및 2023년 우크라이나를 대상으로 한 사이버 첩보 작전에 대한 통찰을 제공했습니다. 2022년 이후 갈등이 격화되었음에도 […]