UAC-0020, 버민(Vermin) 공격 탐지: SPECTR 멀웨어와 SyncThing 유틸리티를 사용한 SickSync 캠페인, 우크라이나 군대 표적

The Vermin 해킹 그룹, UAC-0020로도 알려져 있으며, 우크라이나 군대를 목표로 다시 나타났습니다. 우크라이나 군사 사이버 보안 센터와 협력하여 CERT-UA가 발견한 최신 “SickSync” 캠페인에서는 적들이 2019년부터 그들의 적 도구 모음에 속해 있던 SPECTR 맬웨어를 다시 사용하고 있습니다.  우크라이나 군대를 목표로 하는 SickSync 캠페인: 공격 분석 2024년 6월 6일, CERT-UA는 우크라이나 군사 사이버 보안 센터와 협력하여 UAC-0020 […]

UAC-0200 공격 탐지: 적대 세력이 Signal을 통해 유포된 DarkCrystal RAT를 활용하여 우크라이나 공공 부문을 겨냥한 타겟 피싱 공격을 시작하다

러시아-우크라이나 전쟁이 시작된 2022년 이후, 공격적인 작전이 상당히 증가하여 지정학적 긴장이 글로벌 기업에 미치는 심각한 영향을 강조했습니다. 다수의 해킹 그룹이 우크라이나를 실험장으로 사용하여 유럽과 미국의 정치적 영역으로 공격 표면을 확장하고 있습니다. CERT-UA는 최근 정부 기관, 군대 및 방위 기관을 대상으로 한 사이버 공격의 새로운 급증에 대해 보고하였으며, 이는 Signal 메신저를 통해 퍼지는 DarkCrystal RAT 악성코드를 […]

FlyingYeti 캠페인 탐지: 러시아 해커들이 CVE-2023-38831 취약점을 악용하여 우크라이나를 상대로 지속적인 공격에서 COOKBOX 악성코드 전송

2024년 4월 중순, CERT-UA는 우크라이나 조직을 침해하려는 반복적인 적의 시도를 방어자들에게 경고했습니다. COOKBOX 악성코드를 사용하여. 방어자들은 우크라이나를 표적으로 하는 지속적인 스피어피싱 캠페인을 관찰하고 공격 시도를 방해하기 위한 조치를 취했습니다. 확인된 러시아 연계 악성 활동은 FlyingYeti라는 별명으로 추적되며, CERT-UA#9522 경고에서 다룬 UAC-0149 작전과 겹칩니다.. 우크라이나를 겨냥한 FlyingYeti 캠페인 탐지 지속적으로 고조되는 지정학적 긴장으로 인해 세계는 고도화된 […]

CVE-2024-24919 탐지: Check Point의 VPN 게이트웨이 제품에 대한 실전 공격에 적극적으로 악용되는 제로데이 취약점

해킹 집단 사이에서 원격 액세스 VPN 환경을 악용하려는 관심이 커지고 있으며, 주로 제로 데이 취약점 을 진입점과 공격 벡터로 활용하고 있습니다. Check Point Network Security 게이트웨이 제품에서 추적된 새로운 중요 제로 데이 취약점인 CVE-2024-24919 가 주목을 받고 있습니다. 2024년 4월부터 이 결함이 실제 VPN 공격에서 악용되어 이미 여러 VPN 솔루션과 사이버 보안 공급업체에 영향을 미치고 […]

UAC-0188 공격 탐지: 해커들이 SuperOps RMM을 악용하여 우크라이나를 상대로 표적 공격 개시

위협 행위자는 피싱 공격 벡터를 통해 사이버 공격에서 원격 관리 도구를 자주 활용합니다. 예를 들어, 리모트 유틸리티 소프트웨어 는 우크라이나를 대상으로 한 공격 캠페인에서 많이 악용되었습니다. CERT-UA는 CSIRT-NB와 함께최근 UAC-0188이 원격 관리 소프트웨어를 사용하여 우크라이나 조직의 컴퓨터에 무단으로 접근하는 표적 사이버 공격을 식별했습니다. 공격자는 인기 있는 SuperOps RMM 도구를 이용하여 권한 없는 접근을 시도했습니다. CERT-UA#9797 […]

SOC Prime 플랫폼과 GitHub 통합

SOC Prime 플랫폼에서 선택된 탐지 콘텐츠를 GitHub 리포지토리로 지속적으로 스트리밍 SOC Prime가 GitHub와의 통합을 시작하여 보안 엔지니어가 우선 순위가 높은 탐지 콘텐츠를 자동으로 프라이빗 GitHub 리포지토리에 직접 푸시할 수 있도록 합니다. 이 기능을 활성화함으로써 팀은 사전 정의된 기준 및 현재 보안 요구에 맞는 탐지 알고리즘을 원하는 GitHub 리포지토리로 스트리밍할 수 있습니다.  자동화는 반복 작업의 부담을 […]

UAC-0006 공격 탐지: 재정적 동기를 가진 그룹, 우크라이나를 대상으로 SMOKELOADER 악성코드를 전달하는 피싱 공격 적극 개시

금전적 동기를 가진 그룹으로 확인된 UAC-0006 은 2023년 내내 우크라이나를 대상으로 하는 피싱 공격을 활발히 진행해 왔습니다. CERT-UA 팀은 2024년 봄에 사이버 위협 환경에서 UAC-0006의 재등장을 보고합니다. 진행 중인 캠페인에서 해커들은 SMOKELOADER, 그룹의 적대 도구 키트에서 흔히 볼 수 있는 악성 샘플을 배포하려고 시도합니다. UAC-0006 최신 활동 분석 SMOKELOADER 전파 2023년 내내, 금전적 동기를 가진 […]

Void Manticore 공격 탐지: 이란 해커가 이스라엘에 파괴적인 사이버 공격을 감행

방어자들은 이란의 정보 보안부(MOIS)와 연결된 Void Manticore 그룹의 악성 활동이 증가하고 있음을 발견했습니다. Storm-842로도 알려진 적들은 이스라엘을 대상으로 한 일련의 파괴적인 사이버 공격을 주도했습니다. Void Manticore는 Homeland Justice와 Karma라는 명칭으로도 추적되며, 이스라엘을 넘어 침투 범위를 확장하고 있습니다. Void Manticore(aka Storm-842 또는 Karma) 활동 탐지 2023-2024년 동안 국가 지원 해킹 집단의 활동이 크게 증가했으며, 이는 전 […]

리눅스 백도어 Gomir 탐지: 북한 Kimsuky APT, 일명 Springtail이 한국 조직을 겨냥한 새로운 멀웨어 변종 확산

주의하세요! 악명 높은 사이버 스파이 그룹 Kimsuky APT, 일명 Springtail이 새로운 악성코드 변종인 Linux.Gomir을 추가하여 공격 도구를 풍부하게 구성했습니다. 이 새로운 백도어는 GoBear 악성코드의 Linux 버전으로 간주되며, 한국 기관을 대상으로 한 지속적인 사이버 공격에서 공격자에 의해 활용되고 있습니다. Kimsuky APT에 의해 전달된 Gomir 백도어 탐지 Kimsuky APT, 일명 Springtail로 알려진 이 북한 해킹 집단의 지속적으로 […]

FIN7 공격 탐지: 러시아와 연관된 금전적 동기 그룹, Google Ads를 악용하여 MSIX 앱 설치 관리자를 통해 NetSupport RAT 배포

금융 부문의 글로벌 디지털화로 인해, 조직들은 증가하는 위험에 노출되고 있습니다 수많은 정교한 금전적 동기 부여 사이버 공격을 받고 있습니다. 4월 동안, 사이버 보안 연구원들은 러시아의 악명 높은 해킹 집단 FIN7이 금전적 이익을 위해 전 세계 조직들을 대규모로 타겟팅하는 악의적 작전의 급증을 확인했습니다. 공격자들은 무기화된 Google Ads를 잘 알려진 브랜드로 위장하여 MSIX 페이로드를 떨어뜨리는 방법을 악용하고 […]