Tag: APT

UAC-0133 (Sandworm) 공격 탐지: 러시아 연계 해커들이 우크라이나의 20개 주요 인프라 조직의 정보 및 통신 시스템을 마비시키려 시도합니다
UAC-0133 (Sandworm) 공격 탐지: 러시아 연계 해커들이 우크라이나의 20개 주요 인프라 조직의 정보 및 통신 시스템을 마비시키려 시도합니다

10년 넘게, 악명 높은 러시아 지원 Sandworm APT 그룹 (일명 UAC-0133, UAC-0002, APT44, 혹은 FROZENBARENTS)은 우크라이나 조직, 특히 공공 부문과 중요 기반 시설을 지속적으로 공격해 왔습니다. CERT-UA는 최근 약 20개의 중요 기반 시설 조직의 정보 및 통신 시스템을 방해하려는 그룹의 악의적인 의도를 공개했습니다.  UAC-0133 (Sandworm) 활동 분석 2024년 4월 19일, CERT-UA는 공개했습니다 우크라이나를 대상으로 정보 […]

Read More
Kimsuky APT의 새로운 캠페인 탐지: 북한 해커들이 지속적인 사이버 공격에서 Microsoft 컴파일된 HTML 도움말 파일을 활용
Kimsuky APT의 새로운 캠페인 탐지: 북한 해커들이 지속적인 사이버 공격에서 Microsoft 컴파일된 HTML 도움말 파일을 활용

다음과 같이 즉각적인 대응이 필요합니다 DEEP#GOSU 공격 캠페인 북한 해킹 집단 Kimsuky APT와 관련된 이 그룹은 적 대적 전술을 변화시킴으로써 다시 주목받고 있습니다. 보안 연구원들은 최근 Kimsuky가 Microsoft Compiled HTML Help (CHM) 파일을 악성코드를 유포하고 영향을 받은 인스턴스로부터 민감한 데이터를 수집하는 데 사용하는 것을 관찰했습니다. Kimsuky APT 최근 공격 감지 지난 몇 달 동안, Kimsuky […]

Read More
지구 프레타 APT 공격 탐지: DOPLUGS 악성코드로 아시아를 공격하는 중국 연계 APT, 새로운 PlugX 변종
지구 프레타 APT 공격 탐지: DOPLUGS 악성코드로 아시아를 공격하는 중국 연계 APT, 새로운 PlugX 변종

악의적인 중국 후원 Earth Preta APT, Mustang Panda로도 알려져 있음 아시아 국가들을 오랜 적대 캠페인에서 표적으로 삼아왔으며, 이는 발전된 버전의 PlugX 멀웨어 DOPLUGS로 명명된 것을 적용했습니다. DOPLUGS 멀웨어를 사용한 Earth Preta 공격 탐지 2023년은 APT 집단들의 활동 증대로, 사이버 영역에서 기존 지정학적 긴장의 영향을 반영하는 것으로 주목받아 왔습니다. 이번에는 보안 전문가들이 중국과 연관된 Earth Preta […]

Read More
Troll Stealer 탐지: 북한 Kimsuky APT에서 적극 활용 중인 신종 악성코드
Troll Stealer 탐지: 북한 Kimsuky APT에서 적극 활용 중인 신종 악성코드

악명 높은 북한 정부 지원 해킹 그룹 Kimsuky APT 이 최근 남한을 겨냥한 공격에서 새로 발견된 Golang 기반 정보 유출 도구 Troll Stealer 및 GoBear 악성코드 계열을 활용하는 것으로 발견되었습니다. 이 새로운 악성코드는 사용자 데이터, 네트워크 관련 데이터, 시스템 정보 및 감염된 시스템에서 다른 유형의 데이터를 훔칠 수 있습니다. Kimsuky 공격 탐지하기: Troll Stealer 및 […]

Read More
볼트 타이푼 공격: 중국 정부 지원 공격자들이 미국 핵심 인프라에 악의적 노력을 집중
볼트 타이푼 공격: 중국 정부 지원 공격자들이 미국 핵심 인프라에 악의적 노력을 집중

베이징 정부를 대변하는 국가 후원 해커들이 정보 수집을 목표로 한 공격 작전을 조직하고 수년 동안 미국 및 전 세계 조직에 대한 파괴적 캠페인을 전개해 왔으며, 이러한 그룹과 관련된 수많은 공격이 관찰되었습니다. 머스탱 팬더 or APT41. 미국, 영국, 호주, 뉴질랜드, 캐나다의 정보 기관들이 공동으로 발행한 최신 경고에 따르면, 또 다른 중국의 APT 그룹으로 명명된 볼트 타이푼 […]

Read More
CVE-2023-46805 및 CVE-2024-21887 탐지: 중국 위협 행위자들이 Invanti Connect Secure 및 Policy Secure 인스턴스의 제로데이 취약점을 악용
CVE-2023-46805 및 CVE-2024-21887 탐지: 중국 위협 행위자들이 Invanti Connect Secure 및 Policy Secure 인스턴스의 제로데이 취약점을 악용

외부에 노출된 시스템에 영향을 미치는 중요한 제로데이 취약점은 이들에 의존하는 여러 조직에 심각한 위협을 가하여 RCE 및 시스템 손상 위험에 노출시키며, 이는 FortiOS SSL-VPN의 활성화된 악용과 마찬가지입니다. FortiOS SSL-VPN 결함이 2023년 1월에 혼란을 야기했습니다. 최근 중국 국가 후원 해킹 그룹이 Ivanti Connect Secure (ICS) 및 Policy Secure 장치에서 CVE-2023-46805 및 CVE-2024-21887로 추적되는 두 개의 제로데이 […]

Read More
APT28 Adversary Activity Detection: New Phishing Attacks Targeting Ukrainian and Polish Organizations
APT28 Adversary Activity Detection: New Phishing Attacks Targeting Ukrainian and Polish Organizations

2023년 12월 하반기 동안 사이버 보안 연구자들은 우크라이나 정부 기관과 폴란드 조직을 대상으로 한 일련의 피싱 공격을 발견했으며, 이는 악명 높은 러시아 국가 지원 APT28 해킹 집단에 의해 수행되었습니다. CERT-UA는 최근 APT28 공격의 초기 침투부터 한 시간 내에 도메인 컨트롤러에 위협을 가할 수 있는 최신 공격의 심층 개요를 담은 경고를 발표했습니다. APT28 피싱 공격 설명 […]

Read More
블랙스미스 작전 탐지: 라자루스 APT, CVE-2021-44228 취약점을 이용해 새로운 DLang 기반 악성코드 배포
블랙스미스 작전 탐지: 라자루스 APT, CVE-2021-44228 취약점을 이용해 새로운 DLang 기반 악성코드 배포

공격자들이 Log4j Java 라이브러리의 잘 알려진 보안 결함을 주목하고 있으며, 이는 CVE-2021-44228으로 추적되며, Log4Shell로도 알려져 있습니다. 공개된 지 몇 년이 지난 후에도, ‘Operation Blacksmith’라는 새로운 캠페인은 DLang으로 작성된 새로운 악성 코드 스트레인을 배포하기 위해 Log4Shell 취약점을 악용하는 것을 포함하고 있습니다. 북한 APT 라자루스 그룹 이 새롭게 발견된 Operation Blacksmith의 배후에 있는 것으로 믿어집니다.  라자루스 APT와 […]

Read More