마이크로백도어 악성코드: 벨라루스 APT 그룹 UNC1151(UAC-0051), 우크라이나 정부 표적

이 기사는 CERT-UA에서 수행한 원본 연구를 강조합니다: https://cert.gov.ua/article/37626  2022년 3월 7일, 우크라이나 컴퓨터 긴급 대응 팀(CERT-UA)은 우크라이나 군대의 인력을 포함한 우크라이나 관리들의 개인 이메일을 대상으로 한 지속적인 스피어 피싱 캠페인을 구체적으로 설명하는 긴급 경고를 발행했습니다. CERT-UA은 벨라루스 출신의 UNC1151 APT 그룹(UAC-0051)이 이 악성 작전을 수행했다고 높은 수준의 신뢰도로 단정합니다. 2021년 말, Mandiant 위협 정보 전문가들은 […]

LAPSUS$ 디지털 갈취 범죄 그룹, 마이크로소프트 데이터 유출 주장: Okta 고객들에게 영향 미쳐

2022년 3월 21일, LAPSUS$ 갱단 자신들의 텔레그램 채널에 마이크로소프트 Bing 및 Cortana 비주얼 어시스턴트 소스 코드라고 부르는 스크린샷 시리즈를 게시했습니다. 40Gb의 유출된 데이터 외에도, 디지털 신원 확인을 개인 및 조직에 제공하는 플랫폼인 Okta의 손상된 관리자 계정도 공개했습니다. 마지막 것은 특히 경고할 만한데, Okta의 제품에는 신원 관리 도구가 포함되어 있으며, 수천 개의 대규모 조직에서 사용됩니다. 대표적인 […]

위협 행위자들, UKR.NET 서비스를 가장한 스피어 피싱 이메일을 이용해 첩보 활동 수행

이 글은 CERT-UA가 제공한 원본 연구를 강조합니다: https://cert.gov.ua/article/37788  2022년 3월 16일, 우크라이나의 컴퓨터 비상 대응 팀 CERT-UA는 스피어피싱 캠페인 을 통해 우크라이나 조직을 사이버 스파이웨어에 감염시키려는 시도를 발견했습니다. 사용된 전술을 고려할 때, CERT-UA는 이 활동을 러시아가 지원하는 상위 APT28 집단(UAC-0028) 중 하나와 관련이 있다고 낮은 신뢰도로 판단합니다. 스피어피싱은 적어도 2021년 6월부터 APT28 공격의 주요 벡터였습니다. […]

HeaderTip 악성코드, 우크라이나 단체 타격: CERT-UA 경고

2022년 3월 22일, 우크라이나 컴퓨터 응급 대응 팀(CERT-UA)은 우크라이나 국가 기관 및 조직의 인프라를 표적으로 하는 또 다른 악성 소프트웨어를 식별했습니다. ‘HeaderTip’이라고 명명된 이 악성 코드는 주로 감염된 인스턴스에 추가 DLL 파일을 배포하는 데 사용됩니다.밝혀진 악성 활동은 UAC-0026 식별자 하에 추적되며, CERT-UA에 의해 2020년 9월부터 유사한 공격이 관찰되었습니다. 일부 연구자들도 tie UAC-0026 활동과 Scarab APT […]

DoubleZero 파괴적 멀웨어, 우크라이나 기업 사이버 공격에 사용: CERT-UA 경고

이 기사는 CERT-UA의 원본 조사에 기반하고 있습니다: https://cert.gov.ua/article/38088. 2022년 3월 17일, 우크라이나 컴퓨터 비상 대응팀(CERT-UA)은 우크라이나 기업을 표적으로 삼은 또 다른 파괴적 악성코드 사례를 발견했습니다. CERT-UA가 공개하고 DoubleZero라고 명명한 새 악성코드는 우크라이나를 최근 강타한 데이터 파괴 악성코드의 계열에 추가되며, 여기에는 CaddyWiper, HermeticWiper, 및 WhisperGate가 포함됩니다. 관련 IT 시스템을 사용 불가능하게 만들기 위해 이 악성코드는 파일을 […]

Cobalt Strike Beacon, GrimPlant 및 GraphSteel 악성코드를 UAC-0056 위협 행위자가 표적 피싱 이메일로 대량 확산: CERT-UA 경고

이 기사에서는 CERT-UA가 수행한 원래 연구를 다룹니다: https://cert.gov.ua/article/37704 2022년 3월 11일, 우크라이나의 컴퓨터 긴급 대응 팀(CERT-UA)은 우크라이나 국가 기관을 대상으로 하는 가짜 이메일의 대량 분배에 대해 보고했습니다. CERT-UA 연구에 따르면, 감지된 악성 활동은 UAC-0056 해킹 집단에 의해 수행된 것으로, 이는 SaintBear, UNC2589, TA471로도 추적됩니다. UAC-0056의 우크라이나 타겟팅은 새로운 것이 아닙니다: 이 해킹 그룹은 최근의 WhisperGate […]

FormBook/XLoader 멀웨어, 우크라이나 정부 기관을 대상으로 활용됨: CERT-UA 경고

이 기사는 CERT-UA의 원래 연구를 강조합니다: https://cert.gov.ua/article/37688  2022년 3월 9일, 우크라이나 컴퓨터 비상 대응 팀(CERT-UA)은 우크라이나 정부 기관이 FormBook/XLoader 악성코드를 사용한 사이버 공격을 받았다고 보고했습니다. 사용자가 악성 이메일 첨부 파일을 열 경우 악성코드가 전달됩니다. FormBook과 그 후속 버전인 XLoader는 정보 탈취자로, Malware-as-a-Service(MaaS)로 배포됩니다. 이들은 사용자 입력을 얻고, 화면 캡처를 하며, 감염된 기기의 파일을 검색 및 […]

InvisiMole 사이버 첩보 그룹, 우크라이나 정부 기관 공격 위해 표적 스피어 피싱 활용 다시 등장: CERT-UA 경고

이 기사는 CERT-UA가 수행한 원래 연구를 강조합니다: https://cert.gov.ua/article/37829. 2022년 3월 18일, 우크라이나 컴퓨터 긴급 대응팀(CERT-UA)은 InvisiMole(UAC-0035) 해킹 단체와 관련된 악성 활동에 대해 보고했으며, 이들은 우크라이나 조직을 대상으로 한 스피어피싱 캠페인을 실행하여 LoadEdge 백도어를 전파했습니다. InvisiMole은 러시아의 국가 지원 Garmagedon APT와 강한 연결고리를 가진 정교한 사이버 스파이 그룹으로 알려져 있습니다. InvisiMole (UAC-0035): CERT-UA 조사 CERT-UA 경고에 […]

Vermin (UAC-0020) 공격 그룹, SPECTR 악성코드로 우크라이나 정부와 군대 공격

이 기사에서는 CERT-UA의 원본 조사를 다룹니다: https://cert.gov.ua/article/37815.  2022년 3월 17일에, 우크라이나 정부 비상 대응 팀 CERT-UA는 공개했습니다 우크라이나 정부 인프라가 SPECTR 악성코드 배포를 목표로 한 대규모 스피어 피싱 캠페인에 의해 타격을 입었다는 것을. 이 캠페인은 동부 우크라이나 도네츠크 지역에 위치한 미승인 준국가인 소위 루한시크 인민 공화국(LPR)과 관련있는 Vermin (UAC-0020) 해킹 집단에 의해 시작되었습니다. Vermin 사이버 […]

Gh0stCringe RAT 탐지하기

Gh0stCringe 악성코드: 악명 높은 Gh0st RAT의 변종 Gh0st RAT의 코드를 기반으로 한 Gh0stCringe 또는 CirenegRAT 악성코드가 다시 등장하여 보안이 취약한 Microsoft SQL 및 MySQL 데이터베이스 서버를 위협하고 있습니다. 이 원격 액세스 트로이 목마(RAT)는 2018년 12월에 처음 발견되었으며, 2020년에는 미국의 정부 및 기업 네트워크를 대상으로 한 중국 연계 사이버 스파이 활동에서 다시 나타났습니다. 새로운 악성코드는 약한 […]