CVE-2023-3519 탐지: Citrix NetScaler ADC 및 NetScaler Gateway에서 원격 코드 실행 제로데이 공격이 활발히 악용됨

주의하세요! 사이버 보안 전문가들은 Citrix NetScaler 응용 프로그램 전송 컨트롤러(ADC)와 NetScaler Gateway 장치를 손상시키는 제로데이 결함을 방어자들에게 알립니다. CVE-2023-3519로 추적된 이 결함은 RCE로 이어질 수 있으며 GitHub에 공개된 PoC 익스플로잇과 함께 야생에서 적들이 적극적으로 활용하는 것으로 관찰됩니다. CVE-2023-3519 익스플로잇 시도 탐지 CVE-2023-3519을 무기화한 공격의 증가로 인해 자동화된 방식으로 침입을 진행하는 것은 사이버 방어자들에게 점점 더 […]

적대 세력이 PDF 문서를 독일 대사관 유인물로 위장하여 NATO 연합국의 외교부를 목표로 한 공격에서 Duke 멀웨어 변종을 확산

사이버 보안 연구자들은 NATO 관련 국가들의 외무부를 목표로 한 새로운 악의적인 캠페인을 관찰했습니다. 적들은 미끼로 사용된 PDF 문서를 배포하며 송신자를 독일 대사관으로 가장합니다. PDF 파일 중 하나에는 APT29으로 추적되는 러시아 국가지원 해킹 집단인 Duke 멀웨어가 포함되어 있습니다. NOBELIUM, Cozy Bear, 또는 The Dukes. DLL 사이드로딩을 통해 Duke 멀웨어 변종을 퍼뜨리기 위한 무기화된 PDF 공격 탐지 […]

Okta 및 Splunk 통합 가이드

오늘날 빠르게 진화하는 기술 세계에서 조직들은 대량의 데이터를 처리해야 하는 도전과 보호해야 하는 도전, 두 가지 큰 과제에 직면해 있습니다. 이때 Splunk가 유용합니다. 이 SIEM은 비즈니스가 로그 파일을 수집, 분석 및 모니터링하는 데 도움을 줍니다. 이제 그것은 기업에 신뢰할 수 있는 정보를 제공하기 때문에 반드시 필요합니다. 동시에, Okta는 인기 있는 ID 및 액세스 관리(IAM) 솔루션입니다.  […]

New MerlinAgent Open-Source Tool Used by UAC-0154 Group to Target Ukrainian State Agencies

사이버 방어자들은 러시아 공격 세력에 의해 우크라이나와 그 동맹국을 겨냥하여 증가하는 사이버 공격의 양을 관찰하고 있으며, 공격자는 종종 피싱 공격 벡터를 활용하고 있습니다. 그리고 공공 부문이 주요 표적으로 작용합니다. CERT-UA 는 우크라이나 정부 기관에 대한 정보 유출을 유도하는 제목과 CERT-UA로 가장한 발신자로부터 발송되는 첨부 파일이 포함된 이메일을 대량으로 배포하는 지속적인 피싱 캠페인에 대해 사이버 방어자들에게 […]

Google AMP Exploited in Phishing Attacks Targeting Enterprise Users

피싱 가장 널리 퍼진 공격자 기술 중 하나입니다 전 세계적으로 피싱 캠페인이 계속 급증함에 따라 관련 위협에 대한 탐지 콘텐츠에 대한 수요가 증가하고 있습니다. 사이버 수비대는 Google 가속화 모바일 페이지(AMP)를 활용하고 탐지를 피하기 위해 새로운 공격자 전술을 적용한 최신 악성 캠페인을 발견했습니다. Google AMP를 악용한 피싱 공격 감지 위협 연구를 간소화하고 수비대가 새로운 피싱 전술을 […]

CVE-2023-35078 악용 탐지: Ivanti Endpoint Manager Mobile (EPMM)의 중요한 인증 우회 제로 데이

사이버 보안 주의! 시리즈 이후 Pulse Connect Secure SSL VPN 어플라이언스의 보안 취약점 이 2021년에 여러 조직에 영향을 미쳤던 데 이어, 최근에 Ivanti 제품에서 새로운 치명적 제로데이가 공개되었습니다. Ivanti Endpoint Manager Mobile (EPMM)에 영향을 미치는 이 새로운 보안 문제는 특정 경로에 대한 원격 비인증 API 접근을 가능하게 합니다. 이 결함을 악용함으로써, 공격자들은 노출된 장치에 저장된 […]

SmokeLoader 캠페인 탐지: UAC-0006는 우크라이나 금융 기관을 대상으로 하는 피싱 공격을 계속 진행 중

UAC-0006 해킹 집단 이 우크라이나 조직을 적극적으로 타깃으로 삼고 있으며 SmokeLoader 악성코드 를 이용하여 금융 이익을 위한 장기 캠페인을 수행하고 있습니다. 최신 CERT-UA 사이버 보안 경보 에 따르면, 해킹 그룹이 연속적으로 세 번째 대규모 사이버 공격을 시작하여 전 국에 걸쳐 은행 시스템을 심각하게 위협하고 있습니다. SmokeLoader 유포를 목표로 한 UAC-0006 피싱 캠페인 분석 2023년 7월 […]

마록스 랜섬웨어 탐지: MS-SQL 서버를 악용한 공격 증가

사이버 수비수들은 Mallox 랜섬웨어를 퍼트리는 최근 사이버 공격 급증을 관찰했습니다. 2년 동안 랜섬웨어 운영자들은 MS-SQL 서버를 초기 접근 벡터로 악용하여 감염을 확산시켰습니다. Mallox 랜섬웨어 탐지 Mallox 랜섬웨어 갱의 활동이 증가하고 그들의 공격의 영향과 범위를 확장하려는 야망과 함께, 사이버 수비수들은 관련 위협에 앞서기 위해 초응답성을 필요로 합니다. 집단 사이버 방어를 위해 SOC Prime 플랫폼을 활용함으로써, 보안 […]

CAPIBAR 및 KAZUAR 악성코드 감지: Turla 일명 UAC-0024 또는 UAC-0003이 우크라이나를 대상으로 사이버 첩보 캠페인 개시

적어도 2022년부터 UAC-0024로 추적된 해킹 집단은 우크라이나 방위군을 대상으로 일련의 공격 작전을 수행하고 있습니다. 이 그룹의 사이버 스파이 활동은 주로 CAPIBAR 멀웨어를 활용한 정보 수집에 중점을 두고 있습니다. 공격자의 TTP와 Kazuar라는 또 다른 멀웨어의 사용이 발견됨에 따라, 이 적대적 활동은 악명 높은 Turla APT 그룹과 연관될 수 있으며, 이 그룹은 러시아 연방 보안 서비스의 지원을 […]

LOLBins이란 무엇인가?

LOLBins, 또는 “Living off the Land Binaries”라고도 불리는 것은 운영 체제의 정당한 명령과 사전 설치된 실행 파일을 사용하여 악의적인 활동을 수행하는 바이너리입니다. LOLBins는 로컬 시스템 바이너리를 사용하여 감지를 우회하고, 악성 코드를 전달하며, 탐지를 피합니다. LOLBins를 활용하면, 공격자는 GitHub, Amazon S3 스토리지, Dropbox, Google Drive 등과 같은 정당한 클라우드 서비스를 사용하고 파일리스 멀웨어를 사용하여 더욱 눈에 […]