위협 사냥 규칙: Gamaredon 그룹 행동

2013년에 등장한 Gamaredon 그룹은 처음에는 맞춤형 멀웨어를 사용하지 않았으나, 시간이 지나면서 Pterodo 및 EvilGnome 멀웨어를 포함한 여러 사이버 스파이 도구를 개발했습니다. 최근 몇 달 동안, 이 그룹은 적극적으로 피싱 이메일을 보내고 있습니다 문서에 악성 매크로가 포함되어 있어 다양한 멀웨어 변종을 다운로드하도록 하는 공격으로. Gamaredon 그룹은 공격 시스템에서 민감한 데이터를 수집하고 손상된 조직의 네트워크를 통해 멀웨어를 […]

CVE-2020-17506 및 CVE-2020-17505 악용 탐지 (Artica Proxy)

오늘 포스트를 통해, 사용자가 기본 기술로 프록시 서버를 투명 모드에서 관리하고 AD 및 OpenLDAP 버전 4.30과 연결할 수 있게 해주는 시스템인 Artica Proxy에서 최근 발견된 여러 취약점에 대해 알려드리려고 합니다. 방금 보고된 CVE-2020-17506 Artica Proxy의 취약점은 해커가 시스템의 API를 악용하고 원격으로 인증을 우회하여 슈퍼 관리자 권한을 얻을 수 있게 합니다. 해커가 루트 권한으로 손상된 시스템에 […]

탐지 콘텐츠: CVE-2019-16759 새로운 방법으로의 악용

오늘, 우리는 버전 5 이상에서 관찰된 가장 널리 사용되는 포럼 소프트웨어 vBulletin의 CVE-2019-16759 취약점에 대한 공지를 하고자 합니다. 이 취약점은 해커에게 HTTP POST 요청의 widgetConfig[code] 매개변수를 통해 원격 명령을 실행할 기회를 제공하며, 사용자의 vBulletin 권한에 따라 호스트에 대한 제어를 받을 수 있습니다. CVE-2019-16759는 2019년 9월에 패치된 것으로 보고되었지만, 원격 코드 실행이 여전히 사기꾼의 공격 시도로 […]

탐지 콘텐츠: LokiBot 탐지기

오늘 게시물에서는 LokiBot 정보 도용 악성코드에 대해 독자들에게 상기시키고자 합니다. 이 악성코드는 피해자의 Windows OS에 백도어를 제공하여 사기꾼들이 민감한 데이터를 훔치고 다양한 페이로드를 배포할 수 있도록 합니다. LokiBot 정보 도용 악성코드는 종종 신뢰할 수 있는 발신자로 가장하는 스팸 메일 캠페인을 통해 피해자에게 전달되며, 수신자가 즉시 열어보도록 유도하는 첨부 문서를 포함하고 있습니다. 전 세계에서 피싱 캠페인으로 […]

위협 헌팅 규칙: Water Nue 피싱 캠페인

오늘 뉴스에서는 미국과 캐나다의 비즈니스 Office 365 계정을 대상으로 하는 Water Nue의 진행 중인 캠페인에 대해 경고하고자 합니다. 특히, 사기꾼들은 전 세계 여러 회사의 고위 관리자들에게 성공적으로 접근하여 800개 이상의 자격 증명을 수집했습니다. 그들의 피싱 도구는 제한적이지만, 트로이목마나 백도어를 사용하지 않으며 클라우드 서비스를 활용합니다. 첨부 파일이나 페이로드가 공격에 관련되지 않아 전통적인 보안 솔루션으로 피해자 계정을 […]

탐지 콘텐츠: FTCode 랜섬웨어

오늘 우리는 이탈리아어 사용자들을 대상으로 하는 또 다른 랜섬웨어에 주목하려고 합니다. 2013년에 연구자들에 의해 처음 발견된 FTCode는 스팸을 통해 배포되는 PowerShell 기반의 랜섬웨어입니다. 최근 공격에서는 FTCode 랜섬웨어가 송장, 신청서 등으로 위장한 첨부 파일이 포함된 이메일을 통해 피해자 기계에 전달되었습니다. 첨부 파일에는 매크로가 포함되어 있거나 VBS 스크립트 파일이 포함되어 있습니다. 사용자는 보통 매크로를 활성화하거나 첨부된 스크립트 […]

이번 주의 규칙: Microsoft Teams 업데이트 악용

팬데믹이 시작된 이후, 화상 회의 솔루션은 많은 조직의 워크플로우에서 필수적인 부분이 되었습니다. 처음에는 Zoom이 앞서갔고, 많은 사이버 범죄자들이 즉시 이를 피싱 캠페인에 이용하기 시작하여, 이전에 이 기술을 사용하지 않았던 대량의 직원들이 있다는 사실을 악용했습니다. 곧 보안 연구원들은 부분적으로만 닫을 수 있는 취약점을 발견했습니다, 적절한 설정으로 조직은 Google Meet와 Microsoft Teams로 전환했습니다. 당연히, 보안 연구원들은 이러한 […]

위협 사냥 규칙: 아베 마리아 RAT

오늘의 기사는 어느 정도 이어지는 내용입니다 탐지 콘텐츠: Arkei Stealer Ave Maria RAT의 탐지 규칙 작성자가 동일하며, 최근 Spamhaus Botnet을 사용해 두 악성 도구가 활발히 전파되고 있기 때문입니다.  Ave Maria는 감염된 시스템을 장악하고 원격 제어 기능을 활성화하기 위해 공격자가 자주 사용하는 원격 액세스 트로이 목마입니다. 이 트로이 목마는 2018년 악성 피싱 캠페인을 통해 처음 전파되었으며, […]

탐지 콘텐츠: Arkei Stealer

Arkei Stealer는 정보유출형 악성코드의 변종으로, Azorult 악성코드와 유사한 기능을 가지고 있습니다: 민감한 정보, 자격 증명, 암호화폐 지갑의 비밀 키를 탈취합니다. 이 악성코드는 지하 포럼에서 판매되며, 누구나 “정식” 버전과 Arkei Stealer의 크랙 버전을 취득하고 사용할 수 있어 공격의 출처를 파악하기 어렵게 만듭니다.  이 정보유출형 악성코드를 사용한 가장 눈에 띄는 사이버 공격은 Syscoin 암호화폐 개발자 중 한 […]

IOC 시그마: 모의 폴더 생성

오늘은 커뮤니티 IOC Sigma 규칙에 대해 주목하고자 합니다. 이 규칙은 Ariel Millahuel 님이 제출했으며, User Account Control (UAC)을 우회하기 위해 사용될 수 있는 모의 디렉토리 생성 감지를 목적으로 합니다: https://tdm.socprime.com/tdm/info/KB1bISN0mbzm/Hua9s3MBSh4W_EKGTlO2/?p=1 모의 폴더는 이름에 뒤따르는 공백이 있는 Windows 폴더의 특정 모방으로, 보안 연구원인 가 이러한 디렉토리를 오용하는 방법을 설명했습니다. 그는 Powershell을 사용하여 하나의 제한 사항을 가지는 […]