Shikitega 악성코드 탐지: 다단계 감염 체인을 실행하여 완전한 제어 권한 부여

새로운 은밀한 Linux 멀웨어인 Shikitega가 피해자를 노리고 있습니다. 운영자는 Linux 및 IoT 기기를 타깃으로 하는 매우 회피적인 공격을 설정했습니다. Shikitega 멀웨어 분석은 적이 다단계 감염 체인을 채택하여 감염된 시스템을 완전히 제어하고, 취약점을 악용하고, 지속성을 수립하며, 추가 페이로드를 투입하는 것을 목표로 하고 있음을 보여줍니다. 그 중 하나가 Monero 채굴기입니다. 이 공격은 Linux 기기에 대한 최근 공격의 […]

TeamTNT 서버 탈취: 클라우드 환경 공격을 전문으로 하는 범죄 조직의 귀환

사이버 보안 벤더 중 한 곳에서 포착한 허니팟 활동은 암호화폐 해킹 팀TNT 조직이 다시 활동하고 있음을 확인했습니다. 이 위협 행위자는 2020년 초 처음 발견되어 클라우드 환경을 공격했습니다. 그러나 2021년 말, 팀TNT의 적대자들은 작별 메시지를 트윗했으며, 이들의 최근 공격은 자동으로 생성된 것으로 추적된 지난해의 공격 이후 사실인 것처럼 보였습니다. 가장 최근의 공격은 팀TNT와 연결될 수 있는 […]

우버 유출 2022: 조직 전체 시스템을 장악하는 파괴적 사이버 공격 탐지

9월 15일, 우버는 조직 전체에 사이버 보안 침해를 초래한 공격을 공식적으로 확인했습니다. 보안 조사에 따르면, 조직의 시스템은 심각하게 해킹되었으며, 공격자들은 조직의 핵심 인프라에 접근하기 위해 측면 이동을 했습니다. 사이버 보안 사건은 우버의 시스템을 해킹했다고 주장하는 젊은 해커가 이메일 대시보드와 슬랙 서버를 포함한 조직의 중요 자산의 취약점 보고서와 스크린샷을 공유한 후 주목을 받게 되었습니다. 이 민감한 […]

데이터 유출이란 무엇인가? MITRE ATT&CK® 유출 전술 | TA0010

데이터를 훔치는 과정은 기업 시스템에서 정보 탈취로 알려져 있으며, 유출 (exfiltration)이라고도 합니다. MITRE ATT&CK®는 불법 복사, 다운로드, 조직의 내부 데이터 전송을 위해 전술적으로 민감한 전술을 마련했습니다. 데이터 유출 예시는 USB 드라이브에 파일을 복사하는 것처럼 매우 분명하거나 DNS over HTTPS 터널링 같은 아주 잠행적인 것 같을 수 있습니다. 데이터를 좀 더 자세히 살펴보고 이 전술을 예방하고 […]

로렌츠 랜섬웨어 탐지: 그룹이 미텔 VoIP 장치의 CVE-2022-29499 취약점을 활용

Lorenz 보안 위협 그룹은 2021년 초부터 미국, 중국, 멕시코의 기업 네트워크를 대상으로 지속적인 랜섬웨어 캠페인을 펼치고 있습니다. CVE-2022-29499로 태그된 Mitel MiVoice Connect 장치의 중요한 보안 취약점을 활용하여, 공격자들은 감염된 네트워크 내에서 지속성을 확보하려고 합니다. 이 원격 코드 실행(RCE) 취약점은 4월에 처음 발견되었고, 3개월 후에 패치되었습니다. 현재 19,000개 이상의 장치가 이러한 익스플로잇 시도에 취약한 상태로 남아 […]

OriginLogger 멀웨어 탐지: 연구자들이 파헤친 AgentTesla의 후속작

OriginLogger라고 불리는 멀웨어는 사용자 친화적인 웹 패널, 스마트 로거, 강력한 키보드 후크를 갖춘 매력적인 RAT로 광고됩니다. OriginLogger 멀웨어 설명은 또한 여러 언어 지원 기능을 상세히 설명합니다. 이 멀웨어 스트레인은 Windows 기반 운영 체제에서 실행되도록 설계되었습니다. OriginLogger RAT는 또 다른 악명 높은 키 입력 로거로 추천되었습니다. AgentTesla 명백한 법적 문제로 인해 합법적인 소프트웨어 시장에서 퇴출되었습니다. OriginLogger […]

LAUSD 랜섬웨어 공격: 부가 소사이어티, 미국 최대 학군 침해 주장

랜섬웨어 운영자는 항상 수익성이 높고 실행 가능한 갈취 기회를 찾고 있으며, 이는 산업 전반에 걸친 다양한 조직에 영향을 미칩니다. 최근 성공적인 침해 사례 중 하나는 노동절 주말 동안 발생한 로스앤젤레스 통합 교육구를 대상으로 한 Vice Society 갱단의 공격입니다. 이 공격으로 여러 정보 관리 시스템에 광범위한 혼란이 발생했습니다. Vice Society 해커들은 또한 500GB의 데이터를 탈취했다고 선언했지만, […]

PlugX 멀웨어 탐지: 최신 범죄 물결에서 사후 착취 모듈식 RAT을 사용하는 Bronze President 범죄 조직

중국이 지원하는 범죄 조직 브론즈 프레지던트가 유럽, 중동 및 남미의 정부 관료를 대상으로 한 캠페인을 시작하여 PlugX 악성코드 – 중국 해커 그룹 사이에서 인기 있는 백도어를 사용했습니다. 연구원들에 따르면, 이 위협 그룹의 주요 목표는 첩보 활동입니다. PlugX 악성코드 탐지 SOC Prime은 코드 기반 접근 방식을 활용하여 가속화된 SOC 운영을 위해 위협 사냥 및 사이버 위협 […]

랜섬웨어 탐지가 무엇인가? 랜섬웨어를 탐지하는 방법

안전한 암호화 키 교환 방법은 1976년 Whitfield Diffie와 Martin Hellman에 의해 도입되었습니다. 공개 키와 개인 키 쌍의 훌륭한 점은 암호화 키로부터 해독 키를 어떤 방식으로든 해독할 수 없다는 것입니다. 이 기능은 데이터 암호화 및 복호화 키 또는 키(디렉터리 및/또는 파일을 개별적으로 암호화할 때)를 교환하여 피해자가 데이터를 다시 액세스할 수 있도록 높은 비용을 요구하는 랜섬웨어 공격자들이 […]

라자루스 그룹 재등장, Log4j 취약점 악용 및 MagicRAT 확산

라자루스 그룹, APT38, Dark Seoul, Hidden Cobra, Zinc로도 알려진 이 그룹은 범죄 해커들의 국가 지원 클러스터로서, 2009년 이래로 혼란을 일으켜온 고도로 숙련되고 자금 지원을 받는 집단으로 명성을 얻었습니다. 최근 캠페인에서 라자루스는 VMWare Horizon 플랫폼의 취약점을 악용한 후 새로운 MagicRAT 멀웨어를 배포했습니다. 여기에는 주목할 만한 Log4j 취약점이 포함되었습니다. 이 악명 높은 APT는 이 일련의 공격을 미국, […]