골드 드래곤 백도어 탐지: 금수기 해커, 골드 드래곤 악성코드 사용해 다시 공격

북한의 APT Kimsuky가 최근 진행한 해킹 캠페인은 2022년 1월 말에 시작되었으며 여전히 진행 중입니다. 이번에는 Kimsuky 해커가 맞춤형 악성코드 Gold Dragon과 함께 설치된 상용 오픈 소스 원격 액세스 도구(RAT)로 무장하고 있습니다. Gold Dragon 백도어 탐지 Gold Dragon 악성코드로 시스템이 손상되었는지 식별하려면 숙련된 Threat Bounty 개발자가 제공한 다음 규칙을 사용하세요. Furkan Celik and Osman Demir: Quasar […]

Serpent 백도어 탐지: 프랑스 기관에 침투한 새로운 교묘한 악성코드

프랑스의 정부 및 건설 기관을 공격하는 새로운 표적형 악성코드가 관찰되었습니다. Proofpoint는 광범위한 조사를 수행했습니다. 에 대한 Serpent이라 명명된 악성코드.  Serpent 백도어 분석 결과, 적들이 전에 감지된 적 없는 몇 가지 비정상적인 행동을 사용하고 있다는 것이 밝혀졌습니다. 이는 이러한 새로운 방어 회피 기술을 구체적으로 포착하는 새로운 탐지 콘텐츠를 제작해야 한다는 것을 의미합니다. Serpent 백도어 악성코드를 탐지하는 […]

Exotic Lily, 초기 접근 브로커가 Microsoft Windows MSHTML 취약점을 피싱에서 악용

최근 Exotic Lily라는 새로운 사이버 범죄자들이 분석되었습니다 Google의 위협 분석 그룹(TAG)에 의해. 이 금전적 동기를 가진 그룹의 활동은 최소한 2021년 9월부터 관찰되었습니다. 철저한 조사 후, Exotic Lily 사이버 범죄 그룹이 조직의 내부 네트워크에 대한 불법적인 접근을 얻고 이를 다크 웹에서 여러 번 판매하려는 초기 액세스 브로커(IAB)라고 제안하는 것이 타당합니다. 이 사이버 갱단의 가장 활동적인 고객 […]

마이크로백도어 악성코드: 벨라루스 APT 그룹 UNC1151(UAC-0051), 우크라이나 정부 표적

이 기사는 CERT-UA에서 수행한 원본 연구를 강조합니다: https://cert.gov.ua/article/37626  2022년 3월 7일, 우크라이나 컴퓨터 긴급 대응 팀(CERT-UA)은 우크라이나 군대의 인력을 포함한 우크라이나 관리들의 개인 이메일을 대상으로 한 지속적인 스피어 피싱 캠페인을 구체적으로 설명하는 긴급 경고를 발행했습니다. CERT-UA은 벨라루스 출신의 UNC1151 APT 그룹(UAC-0051)이 이 악성 작전을 수행했다고 높은 수준의 신뢰도로 단정합니다. 2021년 말, Mandiant 위협 정보 전문가들은 […]

LAPSUS$ 디지털 갈취 범죄 그룹, 마이크로소프트 데이터 유출 주장: Okta 고객들에게 영향 미쳐

2022년 3월 21일, LAPSUS$ 갱단 자신들의 텔레그램 채널에 마이크로소프트 Bing 및 Cortana 비주얼 어시스턴트 소스 코드라고 부르는 스크린샷 시리즈를 게시했습니다. 40Gb의 유출된 데이터 외에도, 디지털 신원 확인을 개인 및 조직에 제공하는 플랫폼인 Okta의 손상된 관리자 계정도 공개했습니다. 마지막 것은 특히 경고할 만한데, Okta의 제품에는 신원 관리 도구가 포함되어 있으며, 수천 개의 대규모 조직에서 사용됩니다. 대표적인 […]

위협 행위자들, UKR.NET 서비스를 가장한 스피어 피싱 이메일을 이용해 첩보 활동 수행

이 글은 CERT-UA가 제공한 원본 연구를 강조합니다: https://cert.gov.ua/article/37788  2022년 3월 16일, 우크라이나의 컴퓨터 비상 대응 팀 CERT-UA는 스피어피싱 캠페인 을 통해 우크라이나 조직을 사이버 스파이웨어에 감염시키려는 시도를 발견했습니다. 사용된 전술을 고려할 때, CERT-UA는 이 활동을 러시아가 지원하는 상위 APT28 집단(UAC-0028) 중 하나와 관련이 있다고 낮은 신뢰도로 판단합니다. 스피어피싱은 적어도 2021년 6월부터 APT28 공격의 주요 벡터였습니다. […]

HeaderTip 악성코드, 우크라이나 단체 타격: CERT-UA 경고

2022년 3월 22일, 우크라이나 컴퓨터 응급 대응 팀(CERT-UA)은 우크라이나 국가 기관 및 조직의 인프라를 표적으로 하는 또 다른 악성 소프트웨어를 식별했습니다. ‘HeaderTip’이라고 명명된 이 악성 코드는 주로 감염된 인스턴스에 추가 DLL 파일을 배포하는 데 사용됩니다.밝혀진 악성 활동은 UAC-0026 식별자 하에 추적되며, CERT-UA에 의해 2020년 9월부터 유사한 공격이 관찰되었습니다. 일부 연구자들도 tie UAC-0026 활동과 Scarab APT […]

DoubleZero 파괴적 멀웨어, 우크라이나 기업 사이버 공격에 사용: CERT-UA 경고

이 기사는 CERT-UA의 원본 조사에 기반하고 있습니다: https://cert.gov.ua/article/38088. 2022년 3월 17일, 우크라이나 컴퓨터 비상 대응팀(CERT-UA)은 우크라이나 기업을 표적으로 삼은 또 다른 파괴적 악성코드 사례를 발견했습니다. CERT-UA가 공개하고 DoubleZero라고 명명한 새 악성코드는 우크라이나를 최근 강타한 데이터 파괴 악성코드의 계열에 추가되며, 여기에는 CaddyWiper, HermeticWiper, 및 WhisperGate가 포함됩니다. 관련 IT 시스템을 사용 불가능하게 만들기 위해 이 악성코드는 파일을 […]

Cobalt Strike Beacon, GrimPlant 및 GraphSteel 악성코드를 UAC-0056 위협 행위자가 표적 피싱 이메일로 대량 확산: CERT-UA 경고

이 기사에서는 CERT-UA가 수행한 원래 연구를 다룹니다: https://cert.gov.ua/article/37704 2022년 3월 11일, 우크라이나의 컴퓨터 긴급 대응 팀(CERT-UA)은 우크라이나 국가 기관을 대상으로 하는 가짜 이메일의 대량 분배에 대해 보고했습니다. CERT-UA 연구에 따르면, 감지된 악성 활동은 UAC-0056 해킹 집단에 의해 수행된 것으로, 이는 SaintBear, UNC2589, TA471로도 추적됩니다. UAC-0056의 우크라이나 타겟팅은 새로운 것이 아닙니다: 이 해킹 그룹은 최근의 WhisperGate […]

FormBook/XLoader 멀웨어, 우크라이나 정부 기관을 대상으로 활용됨: CERT-UA 경고

이 기사는 CERT-UA의 원래 연구를 강조합니다: https://cert.gov.ua/article/37688  2022년 3월 9일, 우크라이나 컴퓨터 비상 대응 팀(CERT-UA)은 우크라이나 정부 기관이 FormBook/XLoader 악성코드를 사용한 사이버 공격을 받았다고 보고했습니다. 사용자가 악성 이메일 첨부 파일을 열 경우 악성코드가 전달됩니다. FormBook과 그 후속 버전인 XLoader는 정보 탈취자로, Malware-as-a-Service(MaaS)로 배포됩니다. 이들은 사용자 입력을 얻고, 화면 캡처를 하며, 감염된 기기의 파일을 검색 및 […]