NIGHT SPIDER Zloader 탐지: SOC Prime로 악성 트로이 목마 활동 방어하기

NIGHT SPIDER의 Zloader 트로이 목마는 지난 몇 달간 다양한 산업의 수많은 기업에 대한 침입 캠페인을 전세계적으로 조용히 운영해 왔습니다. 악성 소프트웨어를 설치하는 주요 방법은 정품 소프트웨어 내에 숨겨져 있었습니다. 초기 접근을 활용하기 위해 공격자들은 번들 .msi 설치 프로그램을 사용했습니다. 페이로드는 정찰을 목표로 했습니다. 알려진 기법을 사용했음에도 불구하고, 악성 스크립트의 보다 정밀한 기술 사양이 새롭게 갱신되었습니다. […]

CaddyWiper 탐지: 우크라이나 네트워크를 공격하는 또 다른 파괴적인 데이터 와이퍼

사이버 공간은 러시아-우크라이나 전쟁에서 또 다른 전선입니다. 러시아가 지원하는 대규모 사이버 공격 은 우크라이나에 대한 군사 공격을 동반하여, 우크라이나 인프라의 주요 요소를 오프라인 상태로 만들려는 목적을 가지고 있습니다. 새로 발견된 CaddyWiper 멀웨어는 이전에 밝혀진 사이버 위협에 부담을 더합니다 – HermeticWiper, WhisperGate, 그리고 IsaacWiper. 새로운 데이터 삭제 멀웨어는 다른 멀웨어 패밀리와 유사점을 갖고 있지 않습니다. CaddyWiper […]

Emotet 활동 탐지: 악명 높은 악성코드가 전 세계 시스템을 노린다

악명 높은 Emotet이 돌아왔습니다. Epoch 5가 부활하면서 봇넷의 모든 C&C(명령 및 제어) 서버가 2021년 초 국제 법 집행 기관의 합동 작전인 Operation Ladybird에 의해 중단된 후였습니다. 연구자들에 따르면 이것은 시간 문제였습니다. Emotet의 C&C 인프라 복원되어 또다시 본격적인 사이버 공격 캠페인을 시작할 시간이었습니다. 그리고 악성코드 관리자는 여전히 알 수 없지만, 이 캠페인은 수상하게도 러시아의 우크라이나 침공과 […]

SOC Prime 2021년 최고의 기술 모임

몇 년 전, 팬데믹이 세계를 휩쓸기 시작하며 전례 없는 변화가 우리 일상 생활의 모든 분야를 흔들었습니다. 이 과정에서 디지털 영역도 예외는 아니었습니다. 오프라인 형식에서 온라인으로 여러 산업을 전환할 때 많은 필요한 조정들을 직면했습니다. 지식 공유 및 전문 네트워크 구축의 변화는 사람들이 작업하고, 공부하고, 상호 작용하는 방식에 급격한 변화를 가져왔습니다. 사이버 보안 분야에서는 시사 리더들이 웨비나를 […]

CVE-2021-22941: Citrix ShareFile 원격 코드 실행 취약점 PROPHET SPIDER에 의해 악용됨

악명 높은 초기 액세스 브로커 PROPHET SPIDER가 CVE-2021-22941 취약점을 악용하여 Microsoft Internet Information Services (IIS) 웹 서버에 무단으로 액세스하는 것이 발견되었습니다. 사이버 범죄자들은 조직의 보안 시스템을 침해하여 민감한 데이터를 차단한 후 랜섬웨어 그룹에 그 접근을 판매하려고 합니다. 위의 경로 탐색 취약점을 악용하면 적들이 웹쉘을 전달하여추가 페이로드를 다운로드할 수 있습니다. PROPHET SPIDER는 또한 유명한 Log4j 취약점.  […]

APT41 해커 그룹, 수개월간 미국 주 정부 네트워크 침입 추적

APT41 공격자들은 작년 5월부터 미국 주 정부 네트워크 6곳 이상을 침해했습니다. APT41은 Log4j의 악명 높은 제로데이를 포함하여, 공개된 웹 애플리케이션의 취약점을 다수 활용했고, 동물을 모니터링하고 보고하기 위해 18개 주에서 사용되는 USAHERDS 웹 애플리케이션의 CVE-2021-44207을 활용했습니다. 최근 공격은 DEADYE라는 다운로더와 같이 후속 침해 도구를 이용하는 것이 특징입니다. 이 다운로더는 LOWKEY 백도어를 실행하는 역할을 합니다. Log4j, 그리고 […]

중국 연계 APT 그룹 TA416, PlugX 멀웨어로 유럽 동맹국 타겟팅하여 우크라이나 난민 지원 서비스 마비시킴

중국 국영 APT 그룹 TA416 (일명 Mustang Panda/Red Delta) 유럽 정부기관 및 외교 단체를 목표로 하여 러시아의 공격에서 도피하는 우크라이나 난민과 이주민에게 서비스를 제공하고 있는 것으로 밝혀졌습니다. 상세 분석에 따르면 공격자들은 주로 장기적인 사이버 스파이 활동 캠페인을 진행하며 즉각적인 이익을 쫓기보다는, 연구는 Proofpoint 에 의해 수행되었습니다. 공격자들이 다양한 PlugX 악성코드 유형을 전달하기 위해 웹 버그를 […]

Dirty Pipe 공개: 루트 권한 부여, 최신 리눅스 버전에 영향

새로운 버그인 Dirty Pipe(CVE-2022-0847)는 권한 상승을 가능하게 하고 데이터가 읽기 전용 파일 및 SUID 바이너리를 덮어쓰게 하여 공격자가 루트 권한을 얻을 수 있게 합니다. 이 취약점은 Linux 커널의 파이프 버퍼 플래그를 잘못 처리하는 데서 비롯됩니다. 이 이름은 OS 내의 프로세스 상호작용 메커니즘인 파이프라인을 지칭합니다. 이 버그는 Dirty Cow와 유사하며, 이는 2016년에 패치된 Linux 커널의 권한 […]

ContiLeaks: 우크라이나 사이버 보안 연구자가 유출한 Conti 랜섬웨어 그룹의 채팅과 소스 코드

가장 격렬한 러시아 지원 랜섬웨어 그룹 중 하나인, Conti 그룹이 데이터 유출의 희생양이 되었습니다. 2022년 2월 27일, 정체불명의 트위터 사용자 @ContiLeaks 가 Conti의 사설 메시지 및 소스 코드에 대한 아카이브에 연결된 일련의 게시물을 게시하기 시작했습니다. 내부 고발자의 다른 게시물은 그가 우크라이나 출신임을 명확히 제시합니다. 좋은 소식은 Conti 랜섬웨어의 소스 코드가 공개되어, 방어 측의 사이버 보안 […]

러시아 군사 공격에 함께 맞서기

2022년 2월 24일, 우크라이나는 러시아가 이웃 국가를 가차 없이 침략하여 현재의 모든 국제 협정을 위반하면서 전국에 걸친 다발적인 포격 공격으로 깨어났습니다. 러시아군과 탱크는 독립적 주권 국가의 영토적 무결성을 지속적으로 침해하는 다음 단계를 밟는 크렘린에 의해 동서북의 우크라이나 국경을 공격했습니다. 이 움직임은 동유럽의 지도를 다시 그리려는 침략자의 의도를 나타냅니다. 우크라이나의 수도 키예프는 한때 최초의 동슬라브 국가인 […]