모카 마나킨 공격 탐지: 해커들이 Paste-and-Run 기법을 사용하여 NodeInitRAT이라는 맞춤형 NodeJS 백도어를 확산시키다

Mocha Manakin은 관계가 있다고 여겨지는 Interlock 랜섬웨어 작전을 수행하고 있으며, 붙여넣고 실행하는 피싱 기술을 초기 침투에 사용하고 있습니다. 적대자는 지속성, 정찰, 명령 실행, 페이로드 전달을 HTTP를 통해 가능하게 하는 NodeInitRAT라는 맞춤형 NodeJS 백도어를 배포하며, 이는 잠재적으로 랜섬웨어 공격으로 이어질 수 있는 공격 작업을 포함합니다. Mocha Manakin 붙여넣기 및 실행 공격 감지 사이버 보안 전문가들은 오랫동안 […]

AI 위협 인텔리전스

급속한 발전과 광범위한 채택이 이루어지고 있는 생성 AI (GenAI)이 위협 인텔리전스 분야를 재구성하며 실시간 분석, 예측 모델링, 자동화된 위협 대응이 사이버 방어 전략에 필수가 되는 미래를 열어나가고 있습니다. Gartner의 2025년 핵심 사이버 보안 트렌드에서 강조한 바와 같이, GenAI는 조직이 더 확장 가능하고 적응력 있는 방어를 통해 사이버 보안 태세를 강화하는 새로운 가능성을 열고 있습니다. 방대한 […]

GrayAlpha 작전 탐지: Fin7와 연관된 그룹, PowerNet 로더, NetSupport RAT, MaskBat 로더 확산

수비수들은 GrayAlpha 위협 행위자들이 조직한 매우 정교한 캠페인을 확인했습니다. 이 캠페인에서 해커들은 가짜 브라우저 업데이트와 기타 감염 벡터를 사용하여 고급 악성 코드, 새로 발견된 사용자 지정 PowerShell 로더로 불리는 PowerNet 및 NetSupport RAT을 제공합니다. 특히 이 캠페인 뒤에 있는 적들은 악명 높은 금융 동기 그룹인 FIN7. GrayAlpha 작전과 관련된 악성 활동 탐지 사이버 범죄는 세계적으로 […]

CVE-2025-4123 취약점: “Grafana Ghost” 제로데이로 인한 악성 계정 탈취 가능성

6월은 보안 환경을 뒤흔드는 유명 취약점의 급증으로 사이버 방어자들에게 격동의 달이었습니다. SimpleRMM 결함 을 DragonForce 랜섬웨어 그룹이 악용한 후, CVE-2025-33053 WebDAV 제로데이 를 Stealth Falcon APT가 적극 활용하며, 연구자들은 이제 또 다른 중요한 위협을 확인했습니다. 광범위하게 사용되는 오픈 소스 분석 플랫폼인 Grafana의 새롭게 패치된 제로데이 취약점이 심각한 보안 우려를 불러일으키고 있습니다. 이 높은 심각도의 크로스 […]

사이버 보안에서 AI의 예측은 무엇인가?

가트너에 따르면, 2029년까지 에이전트 인공지능(AI)은 일상적인 고객 서비스 문의의 80%를 자율적으로 처리하여 운영 비용을 30% 절감할 것입니다. 이전의 AI 모델이 응답 생성 또는 대화 요약에 중점을 두었던 것과 달리, 에이전트 AI는 자율적으로 작업을 수행할 수 있는 시스템으로의 전환을 나타냅니다. 이 전환은 서비스 상호 작용을 재정의할 것이며, 고객과 조직 모두 증가하는 AI 에이전트와 봇에게 의존하여 참여를 […]

SimpleHelp RMM 취약점 악용 탐지: CISA, 지속적 접근 및 랜섬웨어 배포를 위한 미패치 결함 악용 경고

미국 사이버 보안 및 인프라 보안국(CISA)은 SimpleHelp의 원격 모니터링 및 관리(RMM) 소프트웨어의 패치되지 않은 취약점을 악용하는 랜섬웨어 행위자에 대한 경고를 발행했습니다. 이는 2025년 초부터 조직을 손상시키기 위해 점점 더 많이 사용되고 있는 전술입니다. 올해 이미 NIST에 21,000개 이상의 새로운 CVE가 기록된 가운데, 사이버 보안 팀은 점점 더 많은 압박을 받고 있습니다. 취약점 악용은 특히 랜섬웨어 […]

Splunk에서 Uncoder AI를 활용한 리눅스 시스템 호출 위협 탐지

작동 방식 여기서 탐지 논리는 모니터링을 중심으로 구축됩니다 사용 mknod 시스템 콜, 이는 정당한 워크플로에서는 드물게 사용되지만 공격자에 의해 악용될 수 있습니다: 가짜 블록 또는 문자 장치 생성 커널 인터페이스와 상호 작용 파일 시스템 제어나 백도어 설치를 우회 왼쪽 패널 – Sigma 규칙: 로그 소스: auditd on Linux 초점: syscall: mknod MITRE 기술로 태그됨 T1543.003 […]

시그마에서 SentinelOne으로 : Uncoder AI로 메모장을 통한 비밀번호 접근 탐지하기

작동 원리 보여지는 Sigma 규칙은 탐지하도록 설계되었습니다 암호 저장을 시사하는 이름의 파일을 여는 메모장, 이는 Windows 시스템에서 무단 자격 증명 액세스 또는 의심스러운 동작을 나타낼 수 있습니다. 왼쪽 패널 – Sigma 규칙: 다음 경우의 프로세스 생성 이벤트를 찾습니다: 상위 프로세스가 explorer.exe 하위 프로세스가 notepad.exe 명령줄에 다음과 같은 문자열이 포함되어 있습니다 password*.txt, password*.csv, 등. MITRE 기법 […]

Sigma DNS 규칙을 Uncoder AI로 Cortex XSIAM에 변환하기

작동 원리 Uncoder AI는 탐지를 위해 설계된 Sigma 규칙을 읽습니다 Katz Stealer 악성코드가 사용하는 악의적인 인프라에 대한 DNS 쿼리, 그리고 이를 즉시 Palo Alto Cortex XSIAM의 고유 문법으로 번역합니다. 좌측 패널 – Sigma 탐지: 특정 Katz Stealer 도메인(e.g., katz-panel.com , katzstealer.com) Sigma의 추상 탐지 모델 사용: logsource 로 설정 dns query|contains 도메인 지표 검색 MITRE […]

Google SecOps에서 DNS 위협 탐지: Uncoder AI를 활용한 Katz Stealer 규칙 변환

작동 방식 이 기능은 탐지 엔지니어가 Sigma 규칙을 원활하게 변환할 수 있도록 합니다 Google SecOps 쿼리 언어 (UDM)로, 스크린샷에서 원래 Sigma 규칙은 알려진 DNS 쿼리를 탐지하도록 설계되었습니다 Katz Stealer 도메인 — 데이터 유출 및 명령-제어 활동과 관련된 멀웨어 가족입니다. 왼쪽 패널 – Sigma 규칙: Sigma 논리 포함: DNS 카테고리 로그소스 탐지 조건 Katz Stealer와 연관된 […]