Threat Bounty Program Digest — July 2024 Results

탐지 콘텐츠 생성, 제출 및 릴리스 Threat Bounty 커뮤니티의 회원들은 Uncoder AI의 잠재력을 탐색하고 활용하여 실제 탐지 엔지니어링 기술을 개발하고 SOC Prime 플랫폼에서 자신의 탐지 규칙을 수익화합니다. 7월에는 Threat Bounty Program 회원들이 만든 37개의 새로운 탐지가 성공적으로 릴리스되었습니다 Threat Detection Marketplace. 제출된 탐지 콘텐츠의 품질도 향상되었지만 여러 규칙은 기존 탐지 콘텐츠와 부분적으로 중복되어 릴리스가 거절되었습니다. […]

Zola 랜섬웨어 탐지: 킬 스위치가 포함된 새로운 랜섬웨어 변종과 함께 발전하는 프로톤 패밀리

전 세계적으로 공격 중인 CVE-2024-37085를 악용하는 다양한 랜섬웨어 조직에 의해, 방어자들은 악명 높은 Proton 랜섬웨어 패밀리의 새로운 변종인 Zola에 직면합니다. Zola 변종은 권한 상승, 디스크 덮어쓰기 기능 및 페르시아어 키보드 레이아웃이 감지되면 프로세스를 종료하는 킬 스위치를 통합하여 랜섬웨어 패밀리의 여러 반복 및 업그레이드 결과로 정교한 기능을 보여줍니다. Zola 랜섬웨어 공격 탐지 Statista의 보고서에 따르면 보고서에, […]

Ursa (APT28) 공격 탐지: 외교관을 대상으로 차량 판매를 피싱 미끼로 사용하여 HeadLace 악성코드를 배포하는 적수들

악명 높은 러시아 국가 지원 APT28 해킹 집단, 또한 Fighting Ursa로 알려진 이 집단은 주목을 받고 있습니다. 2024년 초봄부터, 적들이 D. 약을 통해 HeadLace 악성코드를 배포하는 피싱 미끼로 사용하여 외교관을 대상으로 장기적인 공격 캠페인을 벌이고 있습니다. HeadLace 악성코드를 퍼뜨리는 Fighting Ursa aka APT28 공격 탐지 악명 높은 해킹 집단 Fighting Ursa 또는 APT28의 끊임없이 진화하는 […]

CVE-2024-37085 탐지: 랜섬웨어 그룹이 VMware ESXi 하이퍼바이저의 새로 패치된 취약점을 악용하여 전체 관리자 권한을 획득하다

정보가 공개된 지 몇 주 후, CVE-2024-38112, Void Banshee 그룹이 Atlantida stealer를 배포하기 위해 악용한 치명적인 취약점으로, 또 다른 보안 결함이 주목받았습니다. 여러 랜섬웨어 그룹이 VMware ESXi 하이퍼바이저에서 패치된 취약점인 CVE-2024-37085를 이용하여 권한을 상승시키고 파일을 암호화하는 악성 샘플을 배포하고 있습니다. CVE-2024-37085 악용 시도 탐지 2023년 한 해에만 30,000개 이상의 새로운 취약점이 식별되었습니다. 이 수치는 2024년에는 […]

Andariel 공격 탐지: FBA, CISA 및 파트너들이 북한 국가 지원 그룹과 관련된 글로벌 사이버 스파이 캠페인의 증가를 경고

FBI, CISA 및 주요 사이버 보안 당국이 국가 지원 해킹 그룹으로 추적된 북한의 사이버 간첩 작전의 증가에 대해 경고를 발령했습니다. 안다리엘그룹의 사이버 간첩 활동은 중요한 데이터와 지적 재산의 수집을 포함하며, 이를 통해 정권의 군사 및 핵 목표와 포부를 진전시키고 있습니다. CISA AA24-207A 자문 문서에 설명된 안다리엘 공격 탐지 세계적으로 지정학적 긴장이 고조됨에 따라 국가 지원 […]

취약점 관리 라이프사이클이란?

취약점 관리 수명 주기는 현대 디지털 시대에 증가하는 사이버 위협으로부터 방어하기 위한 필수적인 과정입니다. 2023년에만 새로 발견된 취약점이 30,000건을 넘었으며, 42% 증가 가 2024년에 관찰되었으며, 효과적인 대처 전략이 시급하다는 점을 강조하고 있습니다. APT40와 같은 국가 지원을 받는 고급 집단을 포함하여 적들은 이러한 보안 취약점을 신속하게 악용하고 있으며, 조직은 취약점 관리를 위한 구조화된 방법론을 채택해야 합니다. […]

아키라 랜섬웨어 그룹 급부상: 해커들이 LATAM 항공 산업을 겨냥하다

사이버 보안 연구원들은 최근 라틴 아메리카 항공사를 대상으로 한 새로운 사이버 공격을 관찰했습니다. 아키라 랜섬웨어를 활용한 것으로 보입니다. 공격자들은 초기 접근을 위해 SSH 프로토콜을 악용했으며, 합법적인 도구와 Living off-the-Land Binaries and Scripts (LOLBAS)를 이용하여 정찰 및 지속성을 유지했습니다. 특히, 랜섬웨어를 배포하기 전에 핵심 데이터를 성공적으로 탈취했습니다. 아키라 랜섬웨어 공격 탐지 사이버 보안 커뮤니티는 고위협 랜섬웨어 […]

UAC-0102 피싱 공격 탐지: 해커들이 UKR.NET 웹 서비스를 사칭하여 인증 데이터를 탈취

정부 직원, 군 관계자, 기타 우크라이나 기업 및 조직의 직원들이 공용 이메일 서비스와 기업 이메일 계정을 함께 사용하는 것은 일반적인 관행입니다. 그러나 적들은 이러한 서비스를 악용하여 피싱 공격을시작할 수 있습니다. 최근 방어자들은 인기 있는 UKR.NET 서비스를 가장한 가짜 웹 리소스를 사용하게 하여 피해자들을 유도함으로써 사용자 인증 데이터를 탈취하려는 새로운 공격 활동을 발견했습니다. UAC-0102 피싱 공격 […]

UAC-0057 공격 탐지: PICASSOLOADER 및 Cobalt Strike Beacon 배포에서 나타난 적대적 활동의 급증

수비수들은 갑작스러운 적 활동 증가를 관찰했습니다 UAC-0057 해킹 그룹이 우크라이나 지방 정부 기관을 대상으로 하고 있습니다. 공격자는 매크로를 포함한 악성 파일을 배포하여 PICASSOLOADER 를 목표 컴퓨터에 실행시키고, 이로 인해 Cobalt Strike Beacon의 전달로 이어집니다.  CERT-UA#10340 경보에서 다루는 UAC-0057 활동 탐지 전면적인 전쟁이 발발한 이후UAC-0057 해커 집단은 우크라이나 조직을 반복적으로 타겟으로 삼았습니다. 최근 UAC-0057 캠페인을 탐지하고 […]

UAC-0063 공격 탐지: 해커들이 우크라이나 연구 기관을 HATVIBE, CHERRYSPY, CVE-2024-23692로 타깃

전면전 발발 이후, 우크라이나의 전면전 발발 이후, 사이버 방어자들은 우크라이나 국가 기관으로부터 정보를 수집하려는 사이버 첩보 작전의 증가량을 감지했습니다. 동일한 전술, 기술 및 절차가 북미, 유럽 및 아시아를 포함한 광범위한 지역을 대상으로 적용됩니다. 구체적으로, 2023년 5월에 UAC-0063 그룹이 사이버 첩보 작전을 시작했습니다. 우크라이나, 중앙 아시아, 이스라엘 및 인도를 대상으로 하는 사이버 첩보 작전을 시작했습니다. 그리고 […]