Tag: Cyberattack

Sandworm APT에 의해 장기 캠페인에서 해킹된 Centreon 소프트웨어 벤더
Sandworm APT에 의해 장기 캠페인에서 해킹된 Centreon 소프트웨어 벤더

프랑스 국가 정보 시스템 보안국(ANSSI)ANSSI)은 프랑스의 주요 IT 및 웹 호스팅 제공업체를 대상으로 하는 Sandworm APT의 3년간의 작전을 공개했습니다. ANSSI 권고사항 에 따르면 이 캠페인은 2017년에 시작되어 후속 침해 사건의 연속으로 이어졌으며, 이 중 프랑스 정부 기관에서 널리 채택한 제품을 보유한 모니터링 소프트웨어 회사 Centreon의 손상도 포함되었습니다. Centreon 공격 요약 ANSSI에 따르면, Sandworm 해커들은 인터넷에 […]

Read More
MuddyWater APT, 스크린커넥트를 사용하여 중동 정부를 감시
MuddyWater APT, 스크린커넥트를 사용하여 중동 정부를 감시

Anomali의 보안 전문가들은 밝혔다 아랍에미리트(UAE)와 쿠웨이트 정부를 목표로 한 사이버 스파이 작전을. 이 악의적인 캠페인은 MuddyWater(스태틱 키튼, 머큐리, 씨드웜)로 알려진 이란 국가지원자에 의해 시작되었습니다. 연구원들에 따르면, 적들은 정식 소프트웨어 도구인 ConnectWise Control(구 ScreenConnect)을 사용하여 손상된 네트워크를 가로질러 횡으로 이동하고 피해자에게 악성코드를 전달했습니다. MuddyWater 공격 킬 체인 새로운 MuddyWater 캠페인은 UAE와 이스라엘의 정치적 결정을 방해하려는 지속적인 […]

Read More
새로운 줌 피싱, SEGs 우회를 위해 Constant Contact 악용
새로운 줌 피싱, SEGs 우회를 위해 Constant Contact 악용

도전적인 2020년은 많은 기업들이 인터넷 의존도를 증가시키며 재택근무로 전환하는 해였습니다. 이러한 추세로 인해 화상 회의 앱 사용이 급격히 증가했습니다. 사이버 범죄자들은 악의적인 관점을 활용할 기회를 놓치지 않았습니다. 2020년 봄부터 그들은 악성 광고와 실행 파일을 전달하기 위해 많은 가짜 도메인을 등록했습니다. 게다가 화상회의 “붐”은 사이버 스파이 활동에 광범위한 기회를 제공했습니다. 이 추세는 올해도 계속 탄력을 받고 […]

Read More
Quasar RAT: 악성 후계자 탐지
Quasar RAT: 악성 후계자 탐지

Quasar 원격 관리 도구(RAT)는 2014년부터 APT 행위자들이 활발히 사용해 온 다기능 경량 악성코드입니다. Quasar의 코드는 오픈 소스 프로젝트로 공개되어 있으며, 이 트로이 목마는 광범위한 사용자 정의 옵션 덕분에 적대자들 사이에서 매우 인기가 많습니다. 그 결과, Quasar 악성코드 군에는 다양한 샘플이 존재합니다. 이들 중 다수는 국가 지원 행위자들이 그들의 악의적인 캠페인에서 사용했습니다. Quasar 감염을 목표로 한 […]

Read More
북한 해커, 보안 연구자 표적 위해 소셜 미디어 의존
북한 해커, 보안 연구자 표적 위해 소셜 미디어 의존

Google의 위협 분석가들은 취약성 연구원 및 레드 팀 구성원을 대상으로 한 현재 악성 캠페인에 대해 경고하고 있습니다. 보고에 따르면, 이 작전의 뒤에는 북한이 지원하는 행위자가 있으며, 가짜 소셜 미디어 프로필을 통해 개별 보안 실무자에게 접근하기 위해 새로운 사회공학 기법을 활용하고 있습니다. 보안 연구자에 대한 공격 Google 위협 분석 그룹(TAG)의 캠페인 개요 에 따르면 북한이 후원하는 […]

Read More
APT 그룹의 SolarWinds 해킹 배후에서 사용된 Golden SAML 공격 방법
APT 그룹의 SolarWinds 해킹 배후에서 사용된 Golden SAML 공격 방법

공격자는 악성 Golden SAML 방법을 적용하여 SolarWinds 해킹과 관련된 타협의 규모를 확장합니다. 초기에는 보안 연구자들이 SolarWinds Orion 소프트웨어가 단일 액세스 벡터라고 생각했지만, 추가 조사를 통해 Golden SAML 기술이 SAML 인증을 유지하는 대상 클라우드 환경 내의 모든 인스턴스에서 지속성을 얻을 수 있게 한다는 것이 밝혀졌습니다 (예: Azure 또는 AWS). Golden SAML 공격 벡터 Golden SAML 방법은 […]

Read More
새로운 자격 증명 탈취 은행 악성코드, 미국과 캐나다 공격
새로운 자격 증명 탈취 은행 악성코드, 미국과 캐나다 공격

은행 부문은 항상 사이버 범죄자들에게 매력적인 표적이 되어왔습니다. 2007년 Zeus와 Gozi가 등장한 이후로, 유명한 뱅킹 트로이 목마는 고객 계좌를 비우면서 꾸준히 헤드라인을 장식했습니다. 최근 보안 연구원들이 또 다른 금융 악성 소프트웨어 가족의 일원을 발견했습니다. 이번 캠페인은 미국과 캐나다 은행 부문을 목표로 하고 있으며, 이는 2020년 초부터 새로운 자격 증명 탈취 프로그램에 의해 공격받고 있습니다. 캠페인 […]

Read More
스텔스피쉬 조사: 포춘 500대 기업을 겨냥한 BEC 공격에 관련된 528개 도메인
스텔스피쉬 조사: 포춘 500대 기업을 겨냥한 BEC 공격에 관련된 528개 도메인

약 일주일 전에 우리 파트너 중 한 명에게서 “우리 환경에서 피싱 이메일이 날아다니고 있습니다(내부에서 내부로)”라는 정보와 이메일 샘플을 공유받았습니다. 오늘 우리는 포춘 500대 기업과 글로벌 2000대 기업을 대상으로 한 최근 피싱 공격, ‘스텔스피쉬’를 분석하려고 합니다. 이는 업무 이메일(BEC)을 침해하고 금융 전문가들을 속여 잘못된 계좌로 돈을 송금하도록 유도하는 것이 목표입니다. 이 사건은 IBM X-force IRIS의 2월 […]

Read More
Petya.A / NotPetya는 AI 기반 사이버 무기이며, TTPs는 Sandworm APT 그룹으로 연결됩니다
Petya.A / NotPetya는 AI 기반 사이버 무기이며, TTPs는 Sandworm APT 그룹으로 연결됩니다

보안 산업에는 뜨거운 여름이었습니다: 초기에는 랜섬웨어로 의심되었던 Petya.A가 외관상의 모습보다 훨씬 더 복잡한 것으로 밝혀진 지 일주일도 채 되지 않았습니다.세계 각국의 보안 연구원들은 합당하게 이 악성 소프트웨어를 NotPetya 및 EternalPetya라고 명명했으며, 이 악성 소프트웨어는 절대 몸값을 요구하기 위해 만들어진 것이 아니었습니다 – APT 공격의 와이퍼 컴포넌트를 위한 단순한 위장이었습니다. 우크라이나에서 사이버 전쟁의 중심에서 약 16일 […]

Read More
워너크라이 더 이상 없앰: 랜섬웨어 웜 IOC, Tor C2 및 기술 분석 + SIEM 규칙
워너크라이 더 이상 없앰: 랜섬웨어 웜 IOC, Tor C2 및 기술 분석 + SIEM 규칙

좋은 소식입니다 모두에게! 긴 하루, 밤, 그리고 아침 동안 #WannaCry 랜섬웨어 웜에 대한 뉴스 조사와 사냥을 한 후 공유할 정보가 있습니다. 여기에는 동료 보안 연구자와 실무자의 도움으로 얻은 호스트 및 네트워크 IOC, 그들의 분석이 포함됩니다. C2 인프라 구조와 Tor와의 상호 작용에 대한 검토도 포함됩니다. 마지막으로 즉시 탐지하고 위에서 언급한 재난을 확산을 막을 수 있는 무료 SIEM […]

Read More