마우이 랜섬웨어 탐지: 미국 의료 및 공공 건강 부문을 노리는 새로운 위협

새로운 랜섬웨어 위협에 대비하세요! 2022년 7월 6일, FBI, CISA 및 재무부가 공동 사이버 보안 권고 (CSA)를 발행하여 북한 APT 그룹이 미국 헬스케어 및 공공 건강 부문 조직을 대상으로 마우이 랜섬웨어를 적극 활용하고 있음을 경고했습니다. 이러한 공격은 최소 2021년 5월부터 관찰되었으며, 비정상적인 작업 루틴 때문에 조직에 점점 더 큰 위협이 되고 있습니다. 특히, 마우이는 파일을 암호화할 […]

SessionManager 탐지: 새롭게 발견된 백도어, RCE 가능

SessionManager 백도어는 2021년 봄경 처음 등장하여 Microsoft IIS 서버를 대상으로 했습니다. 이 악성코드 샘플은 2022년 초에야 처음 조사되었습니다. 최근에 노출된 백도어는 아프리카, 남아시아, 남미, 중동 및 유럽 전역에 걸쳐 20개 이상의 정부 및 비정부 조직에 영향을 미쳤습니다. 보안 연구원들은 일부 아티팩트가 공격이 Gelsemium APT에 의해 시작되었을 가능성을 나타낸다고 추정합니다. 이 백도어는 Exchange 서버의 ProxyLogon 보안 […]

UAC-0056 위협 행위자, 또 다른 피싱 캠페인에서 Cobalt Strike Beacon 악성코드 전달

7월 5일의 사이버 공격에 이어 우크라이나의 국가 기관을 목표로 하며 악명 높은 UAC-0056 해킹 단체에 의해 실행된 이번 공격은 사이버 영역에서 또 다른 소란을 일으켰습니다. 2022년 7월 11일, CERT-UA의 사이버 보안 연구자들은 전 세계 커뮤니티에 우크라이나 전쟁과 관련된 미끼 주제 및 악성 첨부파일을 활용한 진행 중인 피싱 공격에 대해 경고했습니다. 이후의 사이버 공격에서는 위협 행위자들이 […]

Brute Ratel 기반 공격 탐지: 공격자들이 활용하는 포스트 익스플로잇 도구킷

공격자는 탐지를 피하기 위해 또 다른 정당한 레드팀 시뮬레이션 도구를 채택했습니다. 코발트 스트라이크 및 메타스플로잇의 미터프리터 대체할 수 있는 Brute Ratel (일명 BRc4)이 2020년 말에 출시되었습니다. 이는 보안 솔루션에 의해 탐지되지 않고 운영하도록 설계된 레드팀 및 적대자 시뮬레이션 소프트웨어입니다. 단일 사용자 1년 라이센스는 현재 $2,500이며, 검증된 회사에게만 판매됩니다. 제품을 출시한 보안 엔지니어 Chetan Nayak는 위협 […]

메두사락커 랜섬웨어 탐지: 연방 당국의 공동 CSA 발표

MedusaLocker 랜섬웨어는 2019년 9월 처음 등장했으며, 주로 의료 분야에서 다양한 산업과 조직에 영향을 미치고 있습니다. 대담한 적들이 몸값을 어떻게 나누는지를 감안하면, MedusaLocker는 RaaS로 운영되는 것으로 보입니다. 소식통에 따르면 랜섬웨어 대금 분배는 제휴자와 개발자 간에 이루어지며, 전자가 더 많은 몫을 차지한다고 주장합니다. 최근 공격 물결에서 MedusaLocker 위협 그룹은 원치 않는 악성 이메일을 발송하는 캠페인과 함께 RDP […]

코발트 스트라이크 비컨 멀웨어 탐지: 우크라이나 정부 기관에 대한 새로운 사이버 공격, UAC-0056 그룹에 의해 속한 것으로 추정

악명 높은 코발트 스트라이크 비콘 악성코드 2022년 봄에 여러 해킹 집단에 의해 활발하게 배포되었으며 우크라이나에 대한 지속적인 사이버 전쟁의 일환으로주로 우크라이나 국가 기관을 대상으로 한 피싱 공격에 활용되었습니다. 2022년 7월 6일에 CERT-UA는 경고를 발표했습니다 우크라이나 정부 기관을 대상으로 하는 새로운 악성 이메일 캠페인에 대해 경고했습니다. 이번 지속적인 사이버 공격은 주제를 미끼로 한 이메일과 악성 매크로가 […]

LockBit 3.0 랜섬웨어 탐지: 작전 재구성

LockBit 그룹이 새로운 변종 랜섬웨어 LockBit 3.0을 소개하며 복귀합니다. 적대자는 그들의 최신 릴리스를 LockBit Black이라고 하며, 새로운 협박 전술을 추가하고 기존의 Bitcoin 및 Monero 암호화폐 결제 옵션에 더해 Zcash로 결제할 수 있는 옵션을 도입합니다. 이번에는 LockBit 해커들이 범죄 조직 중 최초로 버그 현상금 프로그램을 시작하며 이목을 끌고 있습니다. 모든 유형의 해커들에게 자신의 아이디어나 버그를 제출하면 […]

SOC Prime 플랫폼의 콘텐츠 커스터마이제이션 기능: 원활한 배포를 위한 단계별 가이드

비표준 및 대안 데이터 스키마에 콘텐츠 배포 조정 SOC Prime의 Detection as Code 플랫폼의 핵심은 세계에서 가장 큰 SOC 콘텐츠 라이브러리입니다. 규칙은 처음에 전 세계 23,000+ 보안 전문가의 전문 지식을 활용할 수 있는 플랫폼-독립적인 규칙 형식인 시그마 언어로 작성됩니다. 그런 다음 시그마 규칙은 25개 이상의 SIEM, EDR 및 XDR의 네이티브 형식으로 자동 변환됩니다. 시그마 규칙을 […]

Raccoon Stealer 탐지: RecordBreaker라는 새로운 버전 2.0 악성코드, 해커에게 고급 비밀번호 훔치기 기능 제공

악명 높은 Raccoon Stealer가 이전에 서비스형 악성코드(MaaS) 모델로 배포되었던 것으로, 더 발전된 기능을 탑재한 새로운 버전 2.0으로 사이버 위협 무대로 돌아왔습니다. Raccoon Stealer 악성코드는 이전에 Dridex 트로이 목마 와 교체되었다고 보고되었습니다. RIG 익스플로잇 키트 의 일부로 진행 중인 캠페인의 일환으로 말입니다. 일시적인 중단 은 2022년 3월에 악성코드 운영에서 발생했으며, 사이버 보안 연구원들은 최근 야생에서 관찰된 […]

PingPull 악성코드 탐지: Gallium APT가 사용하는 새로운 스텔스 RAT

연구자들은 Gallium 해커들이 시작한 PingPull이라는 업그레이드된 원격 접근 트로이 목마(RAT) 공격을 보고합니다. Gallium APT는 적어도 2012년부터 활동해 왔으며, 중국 정부의 지원을 받는 것으로 믿어지는 국가 수준의 위협 행위자일 가능성이 있습니다. 그들의 최근 활동은 APT가 사용된 악성코드 도구를 발전시키고 확장하려는 노력으로 특징지어집니다. 이전 공격에서 Gallium 해커들은 Gh0st RAT 및 Poison Ivy 악성코드를 사용했으며, 이번에는 PingPull RAT로 […]