CVE-2022-1388 탐지: BIG-IP iControl REST 취약점

소프트웨어 및 하드웨어 솔루션의 개발 및 배포를 전문으로 하는 F5 Networks는 2022년 5월 4일, 제품에서 발생하는 여러 문제를 다루는 보안 권고를 발표했습니다. 얼마 지나지 않아 BIG-IP 제품군은 새로운 치명적인 RCE 결함에 대한 공개적으로 배포된 개념 증명 이후 실제로 여러 번의 공격을 받았습니다. CVE-2022-1388로 추적된 치명적인 취약점은 iControl REST에 위치하고 있으며, 공격자들이 원격 코드 실행(RCE)을 수행하여 […]

러시아 연계 APT28 (UAC-0028) 위협 행위자, 우크라이나에 대한 피싱 공격에서 CredoMap_v2 멀웨어 확산

지속 중인 사이버 전쟁 동안 러시아 연계 해킹 단체들은 사이버 분야에서 우크라이나 조직을 마비시키기 위한 새로운 방법을 찾고 있습니다. 2022년 5월 6일, CERT-UA는또 다른 피싱 공격으로 우크라이나 정부 기관을 겨냥하고 있다는 경고를 발령했습니다. 이번 사이버 공격은 악명 높은 러시아 국가 후원 APT28으로 식별된 위협 행위자들의 악의적인 활동으로 귀속되었습니다 (이명 팬시 베어 APT)로 추적된 UAC-0028로도 알려져 […]

BlackByte 랜섬웨어 탐지: 향상된 파일 암호화 기능을 가진 새로운 Go 기반 변종이 조직을 계속 침해하고 몸값을 요구하다

BlackByte 랜섬웨어 미국 및 전 세계의 중요한 인프라를 공격하고 있는 BlackByte 랜섬웨어가 2021년 여름 중반 이후 최근 더 발전된 변종으로 변화했습니다. 적대자는 랜섬웨어 배포 전에 데이터를 빼돌린 후, 대가를 지불하지 않으면 도난당한 데이터를 공개하겠다고 위협하는 것으로 알려져 있습니다. 랜섬웨어 샘플은 원래 C#으로 작성되었으며 나중에 Go 프로그래밍 언어로 재개발되어 공격자가 적대자 도구 세트를 발전시키고 파일 복구를 […]

AvosLocker 랜섬웨어 탐지: 드라이버 파일을 악용하여 백신 보호 비활성화, Log4Shell 취약점 스캔

최근 사이버 보안 연구에서는 AvosLocker 랜섬웨어 샘플이 Avast Anti-Rootkit Driver 파일을 악용하여 안티바이러스를 비활성화하는 사례를 발견했습니다. 이를 통해 공격자는 탐지를 피하고 방어를 차단할 수 있습니다. AvosLocker는 사이버 위협 분야에 등장한 비교적 새로운 랜섬웨어 계열로, 악명 높은 REvil을 대체하기 위해 나타났습니다. 이는 2021년까지 가장 활동적인 랜섬웨어 변종 중 하나로, 운영자 공식 종료까지 활동했었습니다. 이 최신 사이버 […]

APT29에 의해 사용된 새로운 BEATDROP 및 BOOMMIC 악성코드 계열: HTML 스머글링 기법을 통한 피싱 캠페인, 첩보 목적으로 장기 접근

APT29는 사이버 보안 전문가들에 의해 Nobelium APT라고도 불리며, 러시아 국가 주도의 첩보 그룹입니다. 그들의 공격 범위는 러시아의 현재 지정학적 목표에 부합합니다. 최근 공격은 BEATDROP 및 BEACON 로더를 사용해 BOOMMIC(VaporRage) 악성코드를 배포하는 특징을 가지고 있습니다. 보안 분석가들은 최근 피싱 캠페인이 외교관과 다양한 정부 기관을 대상으로 crafted되었으며, 이 환경 내에서 정보 수집 목적으로 접근을 유지하려는 목적이 있다고 […]

검출을 코드로 쉽게 활용하여 즉각적인 위협 탐지 성공

SOC Prime는 고객 맞춤형 주문형 콘텐츠로 위협 탐지를 가속화하기 위한 새로운 구독 계획을 출시합니다 일반적으로 탐지 엔지니어링은 지속적으로 공격적이고, 해로운, 현재 진행 중이며 장기적으로 영향을 미치는 사이버 위협을 사냥하는 필요성으로 고통받고 있습니다. 자동화되고, 체계적이며, 반복 가능하고, 예측 가능하며, 공유 가능한 접근 방식의 필요성이 두드러집니다. 특히 위협 헌터, SOC 분석가, 탐지 콘텐츠 작성자, 관리자, 완화자로서 기능해야 […]

메타스플로잇 메터프리터 멀웨어 탐지: 우크라이나 정부 기관을 대상으로 하는 UAC-0098 및 트릭봇 그룹과 연결된 새로운 피싱 사이버 공격

2022년 4월 28일, CERT-UA 는 경보를 발표했습니다 우크라이나 정부 기관을 대상으로 한 최신 피싱 사이버 공격이 Metasploit 프레임워크를 사용하여 이루어졌음을 알리는 것입니다. 이러한 악의적인 활동은 UAC-0098로 추적되는 그룹의 적대적인 행동 패턴에 기인할 수 있습니다. 게다가, 이번 가장 최근의 공격은 TrickBot 해킹 집단의 활동으로 추정되며, 이는 복잡한 봇넷을 운영하는 것으로 알려진 러시아와 관련된 악명 높은 랜섬웨어 […]

CVE-2022-29799 및 CVE-2022-29800 탐지: Nimbuspwn으로 알려진 Linux OS의 새로운 권한 상승 취약점

4월 26일, Microsoft 365 Defender 연구 팀이 발견했습니다 몇 가지 새로운 취약점 통칭하여 Nimbuspwn이라고 불리며, 다중 리눅스 데스크톱 환경에서 공격자가 권한을 상승시킬 수 있게 합니다. 새로 발견된 Nimbuspwn 결함은 CVE-2022-29799 및 CVE-2022-29800으로 확인되었습니다. 이 결함들이 함께 체인으로 연결되면 해커가 루트 권한을 얻을 수 있도록 허용하며, 이를 통해 페이로드를 배포하고 임의의 루트 코드 실행을 통해 리눅스 […]

횡적 이동 전술 | TA0008

측면 이동을 감지하기 위한 개요 및 분석, 주요 데이터 소스, 관련된 Sigma 규칙 SOC Prime MITRE ATT&CK에 따라 특정 적의 전술, 기술 및 하위 기술에 의해 지원되는 탐지 콘텐츠의 위협 중심 선택을 가능하게 하는 협력적 사이버 방어를 위한 세계 최대이자 가장 진보된 플랫폼을 운영합니다.® 프레임워크 v.10. 이 블로그 기사에서는 측면 이동 정의, 개요 및 분석에 […]

실행 전술 | TA0002

개요 및 분석, 주요 데이터 소스, 실행을 탐지하기 위한 관련 Sigma 규칙 SOC Prime의 Detection as Code 플랫폼 은 MITRE ATT&CK® 프레임워크 v.10에 맞춰 제공되는 180,000개 이상의 컨텍스트가 풍부한 탐지 및 대응 알고리즘의 점점 확장되는 라이브러리에 대한 접근을 제공합니다. 새로 출시된 주문형 구독 등급 은 MITRE ATT&CK 프레임워크에 따라 실행 전술(TA0002)을 다루는 큐레이션된 Sigma 규칙을 […]