Uncoder AI에서 Google SecOps(Chronicle)에 대한 IOC-to-Query 생성

작동 방식 1. 위협 보고서에서 IOC 추출 Uncoder AI는 위협 보고서의 구조적 데이터를 자동으로 구문 분석하여 다음을 추출합니다: 도메인 및 하위 도메인 (예를 들어, mail.zhblz.com, doc.gmail.com.gyehdhhrggdi…) URL 및 경로 피싱 및 페이로드 전송 서버에서 관련 IP, 해시 및 파일명 (왼쪽에서 본 것처럼) 이는 여러 출처에서 IOC를 복사하고 표준화하는 것에 비해 많은 수작업을 절약합니다. Uncoder AI […]

APT28 공격 탐지: 러시아 GRU 부대 26156, 우크라이나에 대한 지원을 조정하는 서구 물류 및 기술 기업을 2년간 해킹 캠페인으로 공격

협조된 권고문 북미, 유럽, 호주의 사이버 보안 및 정보 기관의 권고문에 따르면, 러시아 GRU 26165 부대 (APT28, Forest Blizzard, Fancy Bear)에 의한 2년 간의 사이버 스파이 활동이 확인되었습니다. 이 활동은 우크라이나에 대한 외국 원조를 지원하는 물류 및 기술 제공업체를 타겟으로 하고 있습니다. APT28 (Forest Blizzard, Fancy Bear)의 서구 기업에 대한 공격 탐지 우크라이나에 대한 전면적인 […]

ELPACO-Team 랜섬웨어 공격 탐지: 해커가 Atlassian Confluence 취약점 (CVE-2023-22527)을 악용하여 RDP 접근 및 RCE 활성화

오늘날 빠르게 진화하는 랜섬웨어 환경에서, 위협 행위자들은 접근을 획득하고 페이로드를 빠르게 배포하기 위해 전술을 가속화하고 있습니다. 최근의 공격에서 적들이 최대 심각도의 템플릿 삽입 결함을 가진 Atlassian Confluence의 CVE-2023-22527 취약점을 악용하여 인터넷에 노출된 시스템을 침해한 것처럼, 공격자들은 알려진 취약점을 진입 지점으로 사용하고 있습니다. 공격자들은 초기 침해 후 62시간 만에 다음 단계를 실행했습니다: ELPACO-team 랜섬웨어, 이는 Mimic […]

CVE-2025-4427 및 CVE-2025-4428 탐지: 원격 코드 실행으로 이어지는 Ivanti EPMM 익스플로잇 체인

CVE-2025-31324의 공개에 이어 CVE-2025-31324, SAP NetWeaver에서 인증되지 않은 파일 업로드 취약성을 허용하는 RCE, Ivanti Endpoint Manager Mobile (EPMM) 소프트웨어에서 두 가지 보안 취약점이 추가로 발견되었습니다. CVE-2025-4427 및 CVE-2025-4428로 식별된 이러한 취약점은 인증 없이 취약한 기기에서 RCE를 달성하기 위해 함께 결합될 수 있습니다. CVE-2025-4427 및 CVE-2025-4428 익스플로잇 체인 탐지 광범위하게 사용되는 소프트웨어의 취약성 급증 및 실제 […]

중국 APT 그룹의 CVE-2025-31324 악용 탐지: 중요 인프라 타겟

새롭게 드러난 SAP NetWeaver의 중대한 취약점, 인증되지 않은 파일 업로드 결함으로 RCE 그리고 추적된 CVE-2025-31324가 중국과 관련된 여러 국가단위 그룹에 의해 중요한 인프라 시스템을 공격하기 위해 적극적으로 악용되고 있습니다. 방어자들은 이러한 침입을 중국의 사이버첩보 단체에 의해 발생된 것으로 추정하고 있으며, 이는 중국 국가안전부(MSS) 또는 연관된 민간 계약자와 관련이 있을 가능성이 높습니다. 중국-연결 적대자와 관련된 CVE-2025-31324 […]

생성형 AI(GenAI)란 무엇인가?

Gartner의 2025년 주요 사이버 보안 트렌드 보고서는 생성형 AI(GenAI)의 증가하는 영향을 강조하며 조직이 보안 전략을 강화하고 보다 적응적이고 확장 가능한 방어 모델을 구현할 수 있는 새로운 기회를 소개합니다. 2024년까지는 최소 기능 제품 개발에 초점을 맞출 것으로 예상되었으나, 2025년에는 보안 워크플로우에 의미 있는 생성형 AI 통합이 이루어져 실질적인 가치를 제공하고 있습니다. Gartner에 따르면 2026년까지 ‘액션 트랜스포머’와 […]

Noodlophile Stealer 탐지: 가짜 AI 비디오 생성 도구를 통해 배포되는 새로운 멀웨어

끊임없이 변화하는 사이버 위협 환경에서 새로운 멀웨어 변종이 AI의 광범위한 채택과 이를 공격 목적으로 악용함에 따라 등장하고 있습니다. 수비자들은 최근 가짜 AI 기반 도구를 무기로 삼아 사용자를 속여 새로운 정보 탈취 멀웨어인 Noodlophile을 다운로드하도록 유도하는 것을 관찰했습니다. 이 멀웨어는 종종 가짜 페이스북 그룹과 바이럴 게시물을 통해 홍보되고 있으며, 이미 62,000명 이상의 사용자들을 대상으로 하고 있습니다.  […]

Gunra Ransomware Detection: New Threat Targets Various Industries Globally Using Double-Extortion Tactics and Advanced Malicious Behaviors

소포스에 따르면, 랜섬웨어 복구 비용이 2024년에 2.73백만 달러로 급증하였으며, 이는 전년 대비 500%의 놀라운 증가율을 기록하며 사이버 공격의 경제적 영향을 강조하고 있습니다. 랜섬웨어가 주도권을 잡고 있는 위협 환경 속에서, 적들은 빠르게 그들의 기술을 진화시키고 새로운 악성코드 변종을 개발하고 있습니다. 최근 추가된 예로는 건라(Gunra)라는 윈도우 기반 시스템을 활발히 타겟으로 하는 랜섬웨어 변종이 있으며, 부동산, 제약, 제조업 […]

제로 트러스트 보안이란

가트너는 2026년까지, 대기업의 10%가 성숙하고 측정 가능한 제로 트러스트 프로그램을 개발하게 될 것이라고 예상했습니다. 이는 오늘날의 1% 미만에서의 상당한 증가입니다. 제로 트러스트 아키텍처(ZTA)는 암묵적인 신뢰를 동적이고 위험 기반의 인증 및 지속적인 검증으로 대체하여 보안 태세를 실시간으로 적응시킵니다. 제로 트러스트 모델이 없는 조직은 제로 트러스트 전략을 가진 기업에 비해 비용이 100만 달러 더 초과하는 침해 사고를 […]

TerraStealerV2 및 TerraLogger 탐지: Golden Chickens 위협 행위자, 새로운 멀웨어 패밀리 배후

재정적 동기를 가진 Golden Chickens 그룹은 착취형 MaaS 모델 하에서 작업하는 것으로 알려졌으며, TerraStealerV2와 TerraLogger라는 두 개의 신규 악성 코드와 연결되어 있으며, 이는 그룹이 공격 도구를 강화하고 확장하기 위한 지속적인 노력을 나타냅니다. TerraStealerV2는 브라우저 자격 증명, 암호화폐 지갑 데이터 및 브라우저 확장 프로그램의 세부 정보를 수집하고, TerraLogger는 독립적인 키로거로 작동하여 키 입력을 캡처하고 로그를 로컬에 […]