위협 현상금 개발자와의 인터뷰 – 무스타파 구르칸 카라카야

오늘, 우리는 SOC Prime 커뮤니티에 프로그램의 가장 활발한 회원 중 한 명을 소개하고자 합니다. 위협 현상금 프로그램 과 SOC Prime 플랫폼에서 사용 가능한 검증된 탐지의 작성자를 만나보세요. 그는 바로 무스타파 귀르칸 카라카야입니다. 그는 2022년 12월 프로그램에 참여한 이후 자신의 전문 사이버 보안 지식을 입증하고 추가 발전 가능성을 보여주고 있습니다. 무스타파 귀르칸 카라카야의 규칙 당신과 사이버 […]

CVE-2023-2825 취약점 탐지: GitLab 사용자는 즉시 최대 심각도 결함을 패치할 것을 권장

GitLab은 최근 경로 탐색 취약점(CVE-2023-2825)으로 추적되는 최신 중요 보안 업데이트 v. 16.0.1을 발표하였으며, CVSS 점수가 최대한도 10.0에 도달했습니다. 이 업데이트는 버전 16.0.0을 실행 중인 설치에 영향을 미치며, 이전 소프트웨어 버전에는 영향을 미치지 않습니다. 심각도가 매우 높은 보안 결함의 성공적인 악용은 인증되지 않은 공격자가 시스템 손상으로 인해 민감한 정보를 악용할 수 있게 합니다. CVE-2023-2825 악용 시도를 […]

중국 국가 후원 사이버 행위자 탐지: Volt Typhoon의 미국 주요 인프라 표적 은밀한 활동에 대한 공동 사이버 보안 자문(CSA) AA23-144a 조명

수년 동안 중국은 정보 수집과 민감한 데이터 수집을 목표로 미국 및 여러 산업의 글로벌 조직을 대상으로 공격적인 작전을 수행해 왔으며, 공격은 종종 머스탱 팬더 or APT41. 와 같은 국가 지원 APT 그룹과 관련이 있습니다. 공동 사이버 보안 권고문 2023년 5월 24일, NSA, CISA, FBA와 기타 미국 및 국제 작성 기관은 중국과 관련된 국가 지원 APT […]

UAC-0063 사이버 첩보 활동 탐지: 해커들이 우크라이나, 카자흐스탄, 키르기스스탄, 몽골, 이스라엘, 인도의 조직을 대상으로 정보 수집

우크라이나에서 전면전 발발 이후, 사이버 수비대는 증가하는 사이버 스파이 캠페인 을 우크라이나 국가 기관들로부터 정보를 수집하는 것을 목표로 한 것으로 확인했습니다. 2023년 5월 22일, CERT-UA 연구원들은 새로운 경고를 발표하였습니다 우크라이나의 한 국가 기관의 정보 및 통신 시스템을 목표로 한 진행 중인 사이버 스파이 캠페인에 대해 전 세계 사이버 수비대 커뮤니티에 경고했습니다. 이러한 공격에서 해커들은 전자 […]

Merdoor 악성코드 탐지: Lancefly APT, 남부 및 동남아시아 조직에 대한 장기 공격에서 은밀한 백도어 사용

Lacefly APT으로 추적되는 새로운 해커 집단은 최근에 맞춤형 Merdoor 백도어를 사용하여 남아시아와 동남아시아 전반의 정부, 통신, 항공 부문 조직을 공격하는 것으로 관찰되었습니다. 최신 보고서에 따르면, 이러한 목표 침투는 Merdoor 샘플을 활용하는 장기적인 적대 캠페인을 가리키며, 처음 흔적이 2018년으로 거슬러 올라갑니다. Lancefly에 의한 Merdoor 백도어 탐지 Lancefly APT는 맞춤형 Merdoor 백도어로 수년간 레이더망을 피하며 은밀히 조직들을 […]

CVE-2023-25717 탐지: 신규 멀웨어 봇넷 AndoryuBot이 Ruckus Wireless 관리자 패널의 RCE 취약점을 악용

AndoryuBot이라는 새로운 DDoS 봇넷이 CVE-2023-25717로 추적되는 치명적 취약성을 악용하여 Ruckus 무선 관리자 패널 위협을 가하고 있다. CVSS 기본 점수가 9.8에 도달하며 이 취약성 악용은 원격 코드 실행(RCE) 및 무선 액세스 포인트(AP) 장비의 완전한 손상을 초래할 수 있다. CVE-2023-25717 악용 시도 탐지 취약성 악용의 사전 탐지는 항상 2021년 이후 주요 콘텐츠 우선순위 중 하나이며 광범위하게 사용되는 […]

스네이크 멀웨어 탐지: 러시아 연계 Turla APT가 NATO 국가를 대상으로 장기간 캠페인에 사용한 사이버 스파이 임플란트

2023년 5월 9일, 미국 법무부는 North America, Europe, Africa의 50개 이상의 국가를 대상으로 하던 Snake 사이버 간첩 설치 인프라를 방해하는 데 성공한 ‘MEDUSA’라는 공동 작전의 세부 사항을 공개했습니다. 2003년에 처음 등장한 이 악성 도구는 Turla 그룹에 의해러시아 연방 보안부(FSB)와 연결되어 NATO 회원국 정부를 포함한 여러 관심 대상에 대한 공격을 진행하는 데 사용되었습니다. Snake 캠페인이 중단된 […]

인간 운영 랜섬웨어 공격에서 해커가 적용한 오용된 정품 도구 탐지

꾸준히 변화하는 사이버 위협 환경과 점점 더 정교해지는 적의 도구킷으로 인해 사이버보안 전문가들 간 정보 교환은 매우 가치가 있습니다.  2023년 1월 25일과 26일, 글로벌 사이버 수호자 커뮤니티는 여섯 번째 JSAC2023회의 보안 분석가들을 대상으로 이 분야의 전문성을 향상시키기 위해 개최했습니다. 이 연례 사이버 보안 이벤트는 엔지니어들이 한자리에 모여 사고 분석과 대응 중심의 활발한 지식 공유를 촉진합니다.  […]

SmokeLoader 멀웨어 감지: UAC-0006 그룹이 재등장하여 금융 관련 주제로 우크라이나를 대상으로 피싱 공격 개시

재정적으로 동기 부여된 해킹 집단인 UAC-0006는 피싱 공격 벡터를 악용하고 악성 코드를 배포하여 사이버 위협 분야에 복귀했습니다. SmokeLoader 악성코드를 배포합니다. 최신 CERT-UA 사이버 보안 경고에 따르면 위협 행위자는 경제 관련 이메일 제목을 사용하여 손상된 계정을 이용한 피싱 이메일을 대량 배포하고, 악성 ZIP 첨부파일을 사용하여 표적 시스템에 악성코드를 배포합니다. UAC-0006 피싱 공격 분석: SmokeLoader 확산 2023년 […]

ROKRAT 탐지: 대형 LNK 파일에 의존하는 새로운 배포 방식 채택 악성코드

공격자들은 보안 보호를 극복하기 위한 새로운 방법을 지속적으로 모색하고 있습니다. Microsoft가 작년부터 Office 문서에 대한 매크로를 기본적으로 차단하기 시작한 후, 사이버 범죄자들은 방어를 거의 우회하기 위해 배포 방법을 적응시켰습니다. APT37는 이 주요 트렌드를 따라 Windows 단축키 (LNK) 파일을 사용하여 ROKRAT (일명 DOGCALL) 캠페인을 성공적으로 진행하고 있습니다. ROKRAT 악성코드 공격 탐지 보안 실무자들은 중요한 조직 자산을 […]