InvisiMole 사이버 첩보 그룹, 우크라이나 정부 기관 공격 위해 표적 스피어 피싱 활용 다시 등장: CERT-UA 경고

이 기사는 CERT-UA가 수행한 원래 연구를 강조합니다: https://cert.gov.ua/article/37829. 2022년 3월 18일, 우크라이나 컴퓨터 긴급 대응팀(CERT-UA)은 InvisiMole(UAC-0035) 해킹 단체와 관련된 악성 활동에 대해 보고했으며, 이들은 우크라이나 조직을 대상으로 한 스피어피싱 캠페인을 실행하여 LoadEdge 백도어를 전파했습니다. InvisiMole은 러시아의 국가 지원 Garmagedon APT와 강한 연결고리를 가진 정교한 사이버 스파이 그룹으로 알려져 있습니다. InvisiMole (UAC-0035): CERT-UA 조사 CERT-UA 경고에 […]

Vermin (UAC-0020) 공격 그룹, SPECTR 악성코드로 우크라이나 정부와 군대 공격

이 기사에서는 CERT-UA의 원본 조사를 다룹니다: https://cert.gov.ua/article/37815.  2022년 3월 17일에, 우크라이나 정부 비상 대응 팀 CERT-UA는 공개했습니다 우크라이나 정부 인프라가 SPECTR 악성코드 배포를 목표로 한 대규모 스피어 피싱 캠페인에 의해 타격을 입었다는 것을. 이 캠페인은 동부 우크라이나 도네츠크 지역에 위치한 미승인 준국가인 소위 루한시크 인민 공화국(LPR)과 관련있는 Vermin (UAC-0020) 해킹 집단에 의해 시작되었습니다. Vermin 사이버 […]

Gh0stCringe RAT 탐지하기

Gh0stCringe 악성코드: 악명 높은 Gh0st RAT의 변종 Gh0st RAT의 코드를 기반으로 한 Gh0stCringe 또는 CirenegRAT 악성코드가 다시 등장하여 보안이 취약한 Microsoft SQL 및 MySQL 데이터베이스 서버를 위협하고 있습니다. 이 원격 액세스 트로이 목마(RAT)는 2018년 12월에 처음 발견되었으며, 2020년에는 미국의 정부 및 기업 네트워크를 대상으로 한 중국 연계 사이버 스파이 활동에서 다시 나타났습니다. 새로운 악성코드는 약한 […]

NIGHT SPIDER Zloader 탐지: SOC Prime로 악성 트로이 목마 활동 방어하기

NIGHT SPIDER의 Zloader 트로이 목마는 지난 몇 달간 다양한 산업의 수많은 기업에 대한 침입 캠페인을 전세계적으로 조용히 운영해 왔습니다. 악성 소프트웨어를 설치하는 주요 방법은 정품 소프트웨어 내에 숨겨져 있었습니다. 초기 접근을 활용하기 위해 공격자들은 번들 .msi 설치 프로그램을 사용했습니다. 페이로드는 정찰을 목표로 했습니다. 알려진 기법을 사용했음에도 불구하고, 악성 스크립트의 보다 정밀한 기술 사양이 새롭게 갱신되었습니다. […]

CaddyWiper 탐지: 우크라이나 네트워크를 공격하는 또 다른 파괴적인 데이터 와이퍼

사이버 공간은 러시아-우크라이나 전쟁에서 또 다른 전선입니다. 러시아가 지원하는 대규모 사이버 공격 은 우크라이나에 대한 군사 공격을 동반하여, 우크라이나 인프라의 주요 요소를 오프라인 상태로 만들려는 목적을 가지고 있습니다. 새로 발견된 CaddyWiper 멀웨어는 이전에 밝혀진 사이버 위협에 부담을 더합니다 – HermeticWiper, WhisperGate, 그리고 IsaacWiper. 새로운 데이터 삭제 멀웨어는 다른 멀웨어 패밀리와 유사점을 갖고 있지 않습니다. CaddyWiper […]

Emotet 활동 탐지: 악명 높은 악성코드가 전 세계 시스템을 노린다

악명 높은 Emotet이 돌아왔습니다. Epoch 5가 부활하면서 봇넷의 모든 C&C(명령 및 제어) 서버가 2021년 초 국제 법 집행 기관의 합동 작전인 Operation Ladybird에 의해 중단된 후였습니다. 연구자들에 따르면 이것은 시간 문제였습니다. Emotet의 C&C 인프라 복원되어 또다시 본격적인 사이버 공격 캠페인을 시작할 시간이었습니다. 그리고 악성코드 관리자는 여전히 알 수 없지만, 이 캠페인은 수상하게도 러시아의 우크라이나 침공과 […]

SOC Prime 2021년 최고의 기술 모임

몇 년 전, 팬데믹이 세계를 휩쓸기 시작하며 전례 없는 변화가 우리 일상 생활의 모든 분야를 흔들었습니다. 이 과정에서 디지털 영역도 예외는 아니었습니다. 오프라인 형식에서 온라인으로 여러 산업을 전환할 때 많은 필요한 조정들을 직면했습니다. 지식 공유 및 전문 네트워크 구축의 변화는 사람들이 작업하고, 공부하고, 상호 작용하는 방식에 급격한 변화를 가져왔습니다. 사이버 보안 분야에서는 시사 리더들이 웨비나를 […]

CVE-2021-22941: Citrix ShareFile 원격 코드 실행 취약점 PROPHET SPIDER에 의해 악용됨

악명 높은 초기 액세스 브로커 PROPHET SPIDER가 CVE-2021-22941 취약점을 악용하여 Microsoft Internet Information Services (IIS) 웹 서버에 무단으로 액세스하는 것이 발견되었습니다. 사이버 범죄자들은 조직의 보안 시스템을 침해하여 민감한 데이터를 차단한 후 랜섬웨어 그룹에 그 접근을 판매하려고 합니다. 위의 경로 탐색 취약점을 악용하면 적들이 웹쉘을 전달하여추가 페이로드를 다운로드할 수 있습니다. PROPHET SPIDER는 또한 유명한 Log4j 취약점.  […]

APT41 해커 그룹, 수개월간 미국 주 정부 네트워크 침입 추적

APT41 공격자들은 작년 5월부터 미국 주 정부 네트워크 6곳 이상을 침해했습니다. APT41은 Log4j의 악명 높은 제로데이를 포함하여, 공개된 웹 애플리케이션의 취약점을 다수 활용했고, 동물을 모니터링하고 보고하기 위해 18개 주에서 사용되는 USAHERDS 웹 애플리케이션의 CVE-2021-44207을 활용했습니다. 최근 공격은 DEADYE라는 다운로더와 같이 후속 침해 도구를 이용하는 것이 특징입니다. 이 다운로더는 LOWKEY 백도어를 실행하는 역할을 합니다. Log4j, 그리고 […]

중국 연계 APT 그룹 TA416, PlugX 멀웨어로 유럽 동맹국 타겟팅하여 우크라이나 난민 지원 서비스 마비시킴

중국 국영 APT 그룹 TA416 (일명 Mustang Panda/Red Delta) 유럽 정부기관 및 외교 단체를 목표로 하여 러시아의 공격에서 도피하는 우크라이나 난민과 이주민에게 서비스를 제공하고 있는 것으로 밝혀졌습니다. 상세 분석에 따르면 공격자들은 주로 장기적인 사이버 스파이 활동 캠페인을 진행하며 즉각적인 이익을 쫓기보다는, 연구는 Proofpoint 에 의해 수행되었습니다. 공격자들이 다양한 PlugX 악성코드 유형을 전달하기 위해 웹 버그를 […]