Tag: Ariel Millahuel

실행 전술 | TA0002
실행 전술 | TA0002

개요 및 분석, 주요 데이터 소스, 실행을 탐지하기 위한 관련 Sigma 규칙 SOC Prime의 Detection as Code 플랫폼 은 MITRE ATT&CK® 프레임워크 v.10에 맞춰 제공되는 180,000개 이상의 컨텍스트가 풍부한 탐지 및 대응 알고리즘의 점점 확장되는 라이브러리에 대한 접근을 제공합니다. 새로 출시된 주문형 구독 등급 은 MITRE ATT&CK 프레임워크에 따라 실행 전술(TA0002)을 다루는 큐레이션된 Sigma 규칙을 […]

Read More
Evilnum 그룹의 PyVil RAT
Evilnum 그룹의 PyVil RAT

Evilnum 그룹의 작전은 2018년에 처음 발견되었습니다. 이 그룹은 대형 금융 기술 조직, 특히 투자 플랫폼과 암호화폐 관련 회사들에 대한 공격에 매우 집중하고 있습니다. 그들의 공격 대상은 대부분 유럽과 영국에 위치하고 있지만, 캐나다와 호주의 조직에 대해 별도의 공격도 수행했습니다. 연구자들은 이 지역을 대부분의 공격받은 회사들이 여러 나라에 사무실을 두고 있으며, 공격자들이 가장 보호가 덜 된 나라를 […]

Read More
JSOutProx 원격 접근 트로이 목마
JSOutProx 원격 접근 트로이 목마

작년에 인도가 가장 많이 사이버 공격을 받은 국가로 지목되었습니다. 석유 및 가스 산업의 중요한 인프라와 방위, 은행, 제조업 부문이 가장 일반적인 대상으로 나열되었습니다.  2020년 4월, 인도의 정부 기관과 여러 은행이 악성 JavaScript와 Java 기반 백도어를 전달하는 이메일 캠페인에 표적이 되었습니다. 이는 나중에 JsOutProx RAT과 연관되었습니다. 공격자들은 악성 이메일에서 모든 은행 수신자와 관련된 주제를 활용하여 메일을 […]

Read More
트랜스페어런트 트라이브 APT
트랜스페어런트 트라이브 APT

Transparent Tribe(일명 PROJECTM 및 MYTHIC LEOPARD)는 파키스탄 정부와 연결된 사이버 첩보 단위로서 최소 2013년부터 활동을 이어왔습니다. 이 그룹은 최근 4년 동안 주로 인도 군사 및 정부 관계자를 타겟으로 상당히 활발히 활동했지만, 지난 한 해 동안 아프가니스탄의 더 많은 타겟을 공격했으며 그들의 악성 활동은 약 30개국에서 감지되었습니다. Transparent Tribe는 .NET 및 Python 기반의 맞춤형 원격 접근 […]

Read More
BLINDINGCAN RAT
BLINDINGCAN RAT

지난주 말, 아리엘 미야우엘 은 BLINDINGCAN 원격 액세스 트로이 목마를 탐지하기 위한 커뮤니티 위협 헌팅 규칙을 발표했습니다. 이 트로이 목마는 북한 정부 지원 해커들이 사용합니다: https://tdm.socprime.com/tdm/info/pi0B7x1SzQlU/FiBkEHQBSh4W_EKGcibk/?p=1 이 규칙은 멀웨어 분석 보고서 에 기반하여 최근 CISA 전문가들이 발표했습니다. 위협 행위자는 주로 미국 방위 및 항공우주 분야를 대상으로 한 사이버 스파이 활동에서 BLINDINGCAN RAT를 사용했습니다. 그들은 직원들에게 […]

Read More
탐지 콘텐츠: 드로보럽 멀웨어
탐지 콘텐츠: 드로보럽 멀웨어

지난주, FBI와 NSA는 공동 보안 경고를 발표했습니다 Drovorub 멀웨어에 대한 세부 내용을 담고 있으며, 이는 APT28에 의해 사용되는 새로운 유틸리티입니다. 이는 손상된 네트워크에 백도어를 배포하는 리눅스 멀웨어입니다. 이 멀웨어는 커널 모듈 루트킷, 임플란트, C&C 서버, 포트 포워딩 모듈, 파일 전송 도구로 구성된 다중 구성 요소 시스템입니다. Drovorub은 APT28 그룹이 파일을 훔치고 공격된 시스템을 원격 조종하는 […]

Read More
위협 사냥 규칙: Gamaredon 그룹 행동
위협 사냥 규칙: Gamaredon 그룹 행동

2013년에 등장한 Gamaredon 그룹은 처음에는 맞춤형 멀웨어를 사용하지 않았으나, 시간이 지나면서 Pterodo 및 EvilGnome 멀웨어를 포함한 여러 사이버 스파이 도구를 개발했습니다. 최근 몇 달 동안, 이 그룹은 적극적으로 피싱 이메일을 보내고 있습니다 문서에 악성 매크로가 포함되어 있어 다양한 멀웨어 변종을 다운로드하도록 하는 공격으로. Gamaredon 그룹은 공격 시스템에서 민감한 데이터를 수집하고 손상된 조직의 네트워크를 통해 멀웨어를 […]

Read More
IOC 시그마: 모의 폴더 생성
IOC 시그마: 모의 폴더 생성

오늘은 커뮤니티 IOC Sigma 규칙에 대해 주목하고자 합니다. 이 규칙은 Ariel Millahuel 님이 제출했으며, User Account Control (UAC)을 우회하기 위해 사용될 수 있는 모의 디렉토리 생성 감지를 목적으로 합니다: https://tdm.socprime.com/tdm/info/KB1bISN0mbzm/Hua9s3MBSh4W_EKGTlO2/?p=1 모의 폴더는 이름에 뒤따르는 공백이 있는 Windows 폴더의 특정 모방으로, 보안 연구원인 가 이러한 디렉토리를 오용하는 방법을 설명했습니다. 그는 Powershell을 사용하여 하나의 제한 사항을 가지는 […]

Read More
탐지 콘텐츠: 바자 로더
탐지 콘텐츠: 바자 로더

이번 가을은 기업 인프라의 수호자들에게 또 다른 도전을 가져왔습니다. 올해 초 4월 말에, TrickBot 의 개발자들은 미국과 유럽 전역의 전문 서비스, 헬스케어, 제조업, IT, 물류 및 여행사들을 대상으로 하는 피싱 캠페인에서 새로운 은밀한 백도어를 사용했습니다. 악명 높은 Lazarus APT를 포함한 많은 고급 위협 행위자가 TrickBot의 서비스를 사용하며, 멀웨어 작성자들은 Anchor 멀웨어 프레임워크 와 같은 잘 […]

Read More
위협 사냥 규칙: 레다만 RAT
위협 사냥 규칙: 레다만 RAT

오늘, 위협 사냥 규칙 카테고리에서 저희는 여러분께 Ariel Millahuel에 의해 개발된 Redaman RAT를 탐지하는 새로운 규칙을 소개하게 되어 기쁩니다: https://tdm.socprime.com/tdm/info/gAF3sheoIG9y/qtkZmnMBQAH5UgbBy6do/?p=1 Redaman은 피싱 캠페인에 의해 배포되는 일종의 뱅킹 트로이목마입니다. 2015년에 처음 발견되어 RTM 뱅킹 트로이목마로 보고되었고, 새로운 버전의 Redaman은 2017년과 2018년에 나타났습니다.  2019년 9월, 연구자들은 새로운 버전의 이 악성코드를 확인했습니다 이 악성코드는 이전에 본 적이 없는 […]

Read More