스네이크 멀웨어 탐지: 러시아 연계 Turla APT가 NATO 국가를 대상으로 장기간 캠페인에 사용한 사이버 스파이 임플란트

2023년 5월 9일, 미국 법무부는 North America, Europe, Africa의 50개 이상의 국가를 대상으로 하던 Snake 사이버 간첩 설치 인프라를 방해하는 데 성공한 ‘MEDUSA’라는 공동 작전의 세부 사항을 공개했습니다. 2003년에 처음 등장한 이 악성 도구는 Turla 그룹에 의해러시아 연방 보안부(FSB)와 연결되어 NATO 회원국 정부를 포함한 여러 관심 대상에 대한 공격을 진행하는 데 사용되었습니다. Snake 캠페인이 중단된 […]

인간 운영 랜섬웨어 공격에서 해커가 적용한 오용된 정품 도구 탐지

꾸준히 변화하는 사이버 위협 환경과 점점 더 정교해지는 적의 도구킷으로 인해 사이버보안 전문가들 간 정보 교환은 매우 가치가 있습니다.  2023년 1월 25일과 26일, 글로벌 사이버 수호자 커뮤니티는 여섯 번째 JSAC2023회의 보안 분석가들을 대상으로 이 분야의 전문성을 향상시키기 위해 개최했습니다. 이 연례 사이버 보안 이벤트는 엔지니어들이 한자리에 모여 사고 분석과 대응 중심의 활발한 지식 공유를 촉진합니다.  […]

SmokeLoader 멀웨어 감지: UAC-0006 그룹이 재등장하여 금융 관련 주제로 우크라이나를 대상으로 피싱 공격 개시

재정적으로 동기 부여된 해킹 집단인 UAC-0006는 피싱 공격 벡터를 악용하고 악성 코드를 배포하여 사이버 위협 분야에 복귀했습니다. SmokeLoader 악성코드를 배포합니다. 최신 CERT-UA 사이버 보안 경고에 따르면 위협 행위자는 경제 관련 이메일 제목을 사용하여 손상된 계정을 이용한 피싱 이메일을 대량 배포하고, 악성 ZIP 첨부파일을 사용하여 표적 시스템에 악성코드를 배포합니다. UAC-0006 피싱 공격 분석: SmokeLoader 확산 2023년 […]

ROKRAT 탐지: 대형 LNK 파일에 의존하는 새로운 배포 방식 채택 악성코드

공격자들은 보안 보호를 극복하기 위한 새로운 방법을 지속적으로 모색하고 있습니다. Microsoft가 작년부터 Office 문서에 대한 매크로를 기본적으로 차단하기 시작한 후, 사이버 범죄자들은 방어를 거의 우회하기 위해 배포 방법을 적응시켰습니다. APT37는 이 주요 트렌드를 따라 Windows 단축키 (LNK) 파일을 사용하여 ROKRAT (일명 DOGCALL) 캠페인을 성공적으로 진행하고 있습니다. ROKRAT 악성코드 공격 탐지 보안 실무자들은 중요한 조직 자산을 […]

사이버 무기로서의 WinRAR: UAC-0165, RoarBat으로 우크라이나 공공 부문 공격

전 세계 사이버 전쟁 발발 이후, 우크라이나와 그녀의 동맹 국가들은 여러 해킹 집단이 시작한 다양한 악의적인 캠페인의 표적이 되었습니다. 전문가들은 2022년에 우크라이나에 대한 사이버 공격이 250% 증가했으며, 그 중 2,000건 이상이 러시아 관련 위협 행위자에 의해 시작되었습니다 본격적인 침공이 시작된 이후로. 2023년 4월 29일, CERT-UA는 새로운 경고를 발령했습니다 대규모 사이버 공격을 다루며, 이는 WinRAR을 악용하고 […]

APT28, UAC-0001 그룹, 우크라이나 국가 기관을 대상으로 OS 업데이트 지침으로 위장한 피싱 이메일 활용

악명 높은 러시아 정부가 지원하는 해킹 집단으로 추적되는 APT28 또는 UAC-0001은, 우크라이나 정부 기관을 대상으로 한 정밀 공격의 역사를 가지고 있으며, 사이버 위협 무대에서 다시 등장했습니다.  최신 CERT-UA#6562 경고 에 따르면 2023년 4월 동안, 이 해킹 집단은 피싱 공격 벡터를 활용하여 우크라이나 주 기관에 대량으로 위장된 이메일을 배포했다고 합니다. 해커들은 관련 부서의 시스템 관리자 행세로 […]

CVE-2023-27524 Detection: New Vulnerability Exposes Thousands of Apache Superset Servers to RCE Attacks

인기 있는 오픈 소스 데이터 시각화 및 데이터 탐색 도구인 Apache Superset이 인증 우회 및 원격 코드 실행(RCE) 취약점에 노출되어 위협 행위자가 대상 서버에 대한 관리자 액세스를 획득하고 사용자 자격 증명을 수집하여 데이터를 손상시킬 수 있는 것으로 주장되고 있습니다. 발견된 버그는 CVE-2023-27524로 추적되는 안전하지 않은 기본 구성 결함이며, GitHub에 기본적인 개념 증명 익스플로잇 코드(PoC)가 이미 […]

CVE-2023-27350 익스플로잇 탐지: CISA의 알려진 익스플로잇 취약점 목록에 추가된 심각한 PaperCut RCE 취약점

PaperCut은 최근 CVE-2023-27350으로 알려진 중요한 원격 코드 실행 결함에 취약한 애플리케이션 서버에 대해 보고했습니다. 이 결함은 CVSS 9.8을 기록했습니다. 증가하는 악용 시도에 대응하여 CISA는 발견된 버그를 알려진 취약점(Known Exploited Vulnerabilities, KEV) 카탈로그에 추가했습니다..  CVE-2023-27350 악용 시도 탐지 취약점 악용의 선제적 탐지는 항상 2021년 이후 가장 중요한 콘텐츠 우선 순위 중 하나입니다. 널리 사용되는 소프트웨어 솔루션을 […]

도미노 멀웨어 탐지: Ex-Conti 및 FIN7 위협 행위자들이 새로운 백도어를 확산시키기 위해 협력

사이버 보안 연구원들은 Domino라고 불리는 새로운 멀웨어 패밀리를 발견했으며, 이는 금전적 동기를 가진 러시아 지원 FIN7 APT 그룹의 적대적 활동에 기인한 것입니다. Conti, 이는 후자 위협 행위자들이 2023년 2월 이후로 Project Nemesis 정보 탈취 멀웨어 또는 더 발전된 백도어인 CobaltStrike. Domino 공격 탐지 금전적 동기를 가진 위협 행위자들은 추가적인 멀웨어 배포 채널을 활용하여 이익을 증가시키기 […]

라자루스 해커 그룹, 새로운 데스노트 캠페인에서 타깃 전환 및 고급 기술 적용

악명 높은 북한 해킹 집단 라자루스 그룹은 APT38, 다크 서울 또는 히든 코브라로도 추적되며, 주로 암호화폐 회사를 표적으로 삼는 국가 지원의 고위험 위협 행위자로 명성을 얻었습니다. 새롭게 발견된 악성 캠페인인 DeathNote에서는 방어 조직과 자동차 및 학문 분야에 주로 초점을 맞추며 표적을 전환하고 있습니다. 라자루스 해커 스쿼드의 DeathNote 캠페인 탐지 2009년부터 사이버 위협 분야에서 주목을 받아 […]