MITRE ATT&CK4이란 무엇이며 자기 발전에 어떻게 활용할 수 있을까?

소개 많은 블루 팀이 사용 중인 MITRE ATT&CK® 는 탐지 및 대응 성숙도를 향상시키기 위해 있습니다. 블루 팀의 EDR 도구, 이벤트 로그 및 트라이에이지 도구 아스널은 시스템에서 일어나는 일의 이야기를 열어줍니다. 그러나 이상현상은 정상적이며 이러한 경고 및 데이터 소스를 트라이에이지하여 대응 조치나 필터링으로 진행해야 합니다. 이 MITRE 프로젝트는 수비자에게 공격을 이해하기 위한 도구로 사용할 수 […]

보랏 원격 액세스 악성코드 탐지

새로운 까다로운 원격 액세스 도구 Borat RAT이라고 불리는 사이버 보안 연구원에 의해 발견되었습니다. 이름에서 알 수 있듯이, 이것은 정신을 혼란스럽게 하는 복잡한 조합입니다. Borat 트로이 목마 는 빌더와 서버 인증서가 포함된 멀웨어 모듈 모음으로, 10개 이상의 악성 기능을 포함하고 있습니다. Borat이 시스템에 침입할 경우, 마우스와 키보드, 파일, 네트워크 리소스를 제어할 수 있으며, 비디오 및 오디오 […]

마스 스틸러 크립토재킹 멀웨어 탐지하기

2022년 3월 30일에 우크라이나 컴퓨터 긴급 대응 팀(CERT-UA)은 경고를 발령했습니다 우크라이나의 개인과 조직을 대상으로 하는 ‘Mars Stealer’라는 악성코드의 대량 확산에 대해. CERT-UA 연구에 따르면, Mars Stealer 공격의 배후 적들은 UAC-0041 이라는 해킹 그룹으로 추적됩니다 (AgentTesla와 XLoader). Mars Stealer는 데이터 절도에 대한 비교적 접근성이 높은 진입점으로 전 세계 많은 나라들, 주로 캐나다, 인도네시아, 브라질, 유럽, 미국에서 […]

콜리브리 로더 악성코드 탐지: PowerShell을 이용한 이례적인 지속성

2021년 8월에 등장한 지 얼마 되지 않은 멀웨어 로더 Colibri가 최근 배포되고 있다는 사실이 발견되었습니다. Vidar 폐로드를 새로운 진행 중인 Colibri 로더 캠페인에서 전달하고 있습니다. 연구원들은 Colibri가 이 시점까지 추적되지 않은 특이한 지속성 기법을 사용한다고 주장합니다. 업데이트된 기능은 상대방이 그들의 새로운 멀웨어 제작물을 다른 사이버 범죄자들에게 계속 판매하도록 자극합니다. 이들은 지속성과 유지에 있어 비전통적이고 탐지하기 […]

FIN7 APT 그룹 업데이트: 소프트웨어 공급망 공격 통합 및 운영 강화

FIN7, 거의 10년 동안 활동하고 있는 재정적 동기를 가진 러시아와 연계된 해킹 그룹으로, 그들의 무기를 강화하고 있습니다. 일반적으로 FIN7 작전은 비즈니스 이메일 침해(BEC) 사기 및 판매시점(PoS) 시스템 침입의 두 가지 범주로 나뉩니다. 이 위협 행위자는 금융 조직에 초점을 맞추는 것으로 알려져 있으며, 지난 10년 동안 가장 많을 활동을 한 금융 위협 그룹의 하나로 평가받고 있습니다. […]

우크라이나와 함께하며 성장을 가속화하기

SOC Prime는 우크라이나 국민을 지원하면서 비즈니스 연속성과 발전을 보장합니다. CEO로서,SOC Prime 그리고 우크라이나의 시민으로서, 저는 우리 직원들, 고객들, 그리고 커뮤니티가 러시아의 공격 중 한 달이 넘는 시간 동안 매일 폭격을 견디며 파괴된 도시를 보며 운영의 건강 상태와 직원들의 안녕 상태에 대해 업데이트가 필요하다고 느꼈습니다. 우리는 러시아가 초래한 격변 속에서 가능한 한 일터에서의 정상성을 제공하는 데 […]

AsyncRAT 캠페인, 페이로드를 난독화하는 3LOSH 크립터 특징

공개 저장소를 통해 AsyncRAT 및 3LOSH 크립터를 포함한 지속적인 악성코드 배포 캠페인이 확산되고 있습니다. 최근 사이버보안 연구 는 기업 환경의 장치에서 탐지를 회피하기 위해 공격자들이 사용하고 있는 최신 버전의 3LOSH를 분석합니다. AsyncRAT 외에도 여러 가지 다른 일반 악성코드 종류가 동일한 운영자에 의해 배포될 수 있습니다. 크립터 사용의 급증 목적은 RAT의 운영 효율성을 높여 민감한 데이터를 […]

아마겟돈 사이버 스파이 그룹, UAC-0010으로 추적되어 EU 및 우크라이나 정부 기관 공격

업데이트: 에 따르면 최신 정보 2022년 4월 7일로부터 우크라이나 컴퓨터 긴급 대응 팀(CERT-UA)은 며칠 전과 유사한 행동 패턴을 보이는 공격의 킬체인이 식별된 후 우크라이나 국가 기관에 대한 최신 피싱 공격의 세부 사항과 함께 경고를 발령했습니다. 2022년 4월 4일, CERT-UA는 경고 현재 진행 중인 정부 기관을 대상으로 한 스피어 피싱 캠페인에 대해 경고하는 알림을 발령했습니다. 이 […]

CVE-2022-22965 식별: Spring 프레임워크 RCE 업데이트

2022년 3월, Java Spring 프레임워크에서 여러 새로운 취약점이 공개되었습니다. 이 결함 중 하나는 Spring Core의 구성 요소에 영향을 미쳐 공격자가 웹셸을 설치하고 원격 명령 실행(RCE)을 허용합니다. 2022년 4월 5일 기준, SpringShell 취약점은 CVE-2022-22965 의 치명적 심각성으로 확인되었습니다. CVE-2022-22965 탐지 CVE-2022-22965의 현재 이용 경향과 광범위하게 퍼질 가능성을 고려하여 효율적인 탐지 접근법을 보장하는 것이 중요합니다. 이전에 출시된 […]

파이어 칠리 루트킷: 딥 팬더 APT, 새로운 Log4Shell 익스플로잇으로 재부상

Fire Chili는 새로운 변종의 악성코드로, 중국 APT 그룹 Deep Panda가 Log4Shell VMware Horizon 서버의 취약점을 악용하고 있습니다. 적들의 주요 목표는 사이버 스파이 활동입니다. 목표 대상 조직에는 금융 기관, 학계, 여행 및 화장품 산업이 포함됩니다. Log4Shell은 고심각도 CVE-2021-44228 취약점 과 관련이 있으며 Fortinet FortiOS의 대규모 악용 사례를 포함합니다 (CVE-2018-13379). 연구자들은 Frostburn Studios에서 도난당한 디지털 인증서를 발견하여 […]