Tag: SOC Prime Platform

UAC-0184, 우크라이나 정부와 군을 공격하기 위해 메신저와 데이팅 웹사이트 악용
UAC-0184, 우크라이나 정부와 군을 공격하기 위해 메신저와 데이팅 웹사이트 악용

The UAC-0184 해킹 집단 은 다시 돌아와 우크라이나군을 겨냥하고 있습니다. 적들은 파일과 메시지 데이터를 훔치기 위해 타겟 컴퓨터에 접근하려고 시도하고 있습니다. 이는 최신 CERT-UA 연구에 따른 것입니다. UAC-0184 최신 공격 설명 수비자들은 2024년 동안 UAC-0184 그룹의 악성 활동에서 상당한 증가를 관찰했습니다. 연초, 해커들은 우크라이나를 상대로 피싱 캠페인을 시작했습니다. 군사 관련 피싱 미끼를 사용하여 and Remcos […]

Read More
SOC Prime Threat Bounty Digest — March 2024 Results
SOC Prime Threat Bounty Digest — March 2024 Results

위협 현상금 게시물 2024년 3월, 저희 콘텐츠 팀의 검토 후 40개의 위협 탐지 규칙이 SOC Prime 플랫폼에 위협 현상금 프로그램을 통해 성공적으로 게시되었습니다. 제출물의 전반적인 품질이 향상되는 것을 확인했지만, 많은 저자들이 콘텐츠 게시 접근 방식에서 흔히 발생하는 오해도 있습니다. 오늘 우리는 이 정보를 여러분과 공유하여 위협 현상금 콘텐츠 기여자들이 더 많은 성공적인 게시물을 얻도록 돕고자 […]

Read More
러시아 국가 지원 Hive0051(aka UAC-0010, Gamaredon) 공격 탐지: 공격자들이 세 가지 악성코드 분기를 활용한 공격적인 감염 접근 방식 적용
러시아 국가 지원 Hive0051(aka UAC-0010, Gamaredon) 공격 탐지: 공격자들이 세 가지 악성코드 분기를 활용한 공격적인 감염 접근 방식 적용

국가 후원을 받는 러시아 연계 Gamaredon (Hive0051, UAC-0010, Armageddon APT로도 알려진) 해킹 그룹이 새로운 사이버 공격을 개시하며 주목받고 있습니다. 적들은 Gamma 멀웨어의 새로운 버전을 활용하고, DNS 플럭스를 채택하여 악성 변종을 투하하여 하루 1,000건 이상의 감염을 초래하고 있습니다. 감염 체인은 신속하게 여러 독립적인 멀웨어 브랜치를 배포하기 위한 참신하고 공격적인 다층의 적대적 접근 방식을 보여줍니다. Hive0051 (일명 […]

Read More
베놈RAT 탐지: 악성 플러그인을 활용하여 최종 페이로드를 배포하기 위한 스크럽크립트를 사용하는 새로운 다단계 공격
베놈RAT 탐지: 악성 플러그인을 활용하여 최종 페이로드를 배포하기 위한 스크럽크립트를 사용하는 새로운 다단계 공격

사이버 보안 연구원들은 ScrubCrypt 안티-멀웨어 회피 도구를 이용하여 VenomRAT와 여러 유해한 플러그인을 떨어뜨리는 새로운 고급 다단계 공격을 공개했습니다. 여기에는 악의적인 Remcos, XWorm, NanoCore RAT, 그리고 다른 악성 변종들이 포함됩니다. ScrubCrypt를 통해 배포된 VenomRAT 탐지 사이버 공격이 증가하고 점점 더 정교한 침입 방법을 사용하는 가운데, 사이버 수비수들은 대규모로 사이버 방어 역량을 강화하기 위해 고급 솔루션을 필요로 […]

Read More
위협 현상금 멤버를 위한 인식 배지
위협 현상금 멤버를 위한 인식 배지

앞서 발표된 바와 같이, SOC Prime는 디지털 배지 인식 을 Threat Bounty 회원들에게 도입했습니다. 이 계획의 첫 단계로, 배지는 Threat Bounty 프로그램 회원들 중에서도 게시물 수에서 뛰어난 성과를 보이고, 이 기사에서 더 자세히 언급된 매개변수에 따라 분류된 Threat Bounty 탐지 규칙이 SOC Prime 플랫폼의 사용자 및 고객들로부터 특별한 관심을 받은 이들에게 발급되었습니다. SOC Prime 플랫폼. […]

Read More
CVE-2024-3094 분석: XZ Utils 백도어를 활용한 다중 레이어 공급망 공격으로 주요 리눅스 배포판에 영향을 미침
CVE-2024-3094 분석: XZ Utils 백도어를 활용한 다중 레이어 공급망 공격으로 주요 리눅스 배포판에 영향을 미침

사이버 보안 전문가들은 가장 널리 사용되는 리눅스 배포판에 그림자를 드리운 공급망 공격이 계속되는 가운데 경계를 늦추지 않고 있습니다. 그 규모와 정교함은 악명 높은 사건인 Log4j and SolarWinds를 연상시키며, 이 새로운 위협은 거의 모든 주요 리눅스 배포판에서 발견되는 필수 데이터 압축 유틸리티인 XZ Utils (이전 LZMA Utils)의 백도어에서 비롯됩니다. 이 획기적인 위협에 주의를 끌기 위해 이 […]

Read More
CVE-2023-42931 탐지: 손쉬운 권한 상승 및 루트 액세스를 가능케 하는 중요한 macOS 취약점
CVE-2023-42931 탐지: 손쉬운 권한 상승 및 루트 액세스를 가능케 하는 중요한 macOS 취약점

보안 연구원들은 여러 macOS 버전에서 승인되지 않은 사용자가 게스트 권한을 포함하여 영향을 받는 인스턴스에 대한 루트 권한을 완전히 획득할 수 있는 중대한 권한 상승 취약점이 있다고 경고합니다. CVE-2023-42931 악용 시도 탐지 공격량과 정교함의 기하급수적인 증가로 인해 2024년의 위협 환경이 작년보다 더욱 도전적일 것으로 예상됩니다. 전 세계 경제에서 사이버 공격의 비용은 2024년 말까지 10.5조 미국 달러를 […]

Read More
새로운 공급망 공격 탐지: 해커가 가짜 Python 인프라를 사용하여 GitHub 개발자를 대상으로 다양한 전술 적용
새로운 공급망 공격 탐지: 해커가 가짜 Python 인프라를 사용하여 GitHub 개발자를 대상으로 다양한 전술 적용

해커들은 GitHub 사용자를 대상으로 하는 다단계 소프트웨어 공급망 캠페인에서 다양한 TTP를 사용하며, 170,000명 이상의 사용자들이 그 광범위한 Top.gg 커뮤니티 회원으로 피해를 입었습니다. 적들은 가짜 Python 인프라를 이용하여 GitHub 계정의 완전한 유출, 유해한 Python 패키지의 배포, 그리고 사회공학 기법을 활용했습니다. GitHub 개발자를 대상으로 하는 공급망 공격 탐지 공급망 공격은 현대 사이버 보안 환경에서 조직에 심각한 도전을 […]

Read More
Kimsuky APT의 새로운 캠페인 탐지: 북한 해커들이 지속적인 사이버 공격에서 Microsoft 컴파일된 HTML 도움말 파일을 활용
Kimsuky APT의 새로운 캠페인 탐지: 북한 해커들이 지속적인 사이버 공격에서 Microsoft 컴파일된 HTML 도움말 파일을 활용

다음과 같이 즉각적인 대응이 필요합니다 DEEP#GOSU 공격 캠페인 북한 해킹 집단 Kimsuky APT와 관련된 이 그룹은 적 대적 전술을 변화시킴으로써 다시 주목받고 있습니다. 보안 연구원들은 최근 Kimsuky가 Microsoft Compiled HTML Help (CHM) 파일을 악성코드를 유포하고 영향을 받은 인스턴스로부터 민감한 데이터를 수집하는 데 사용하는 것을 관찰했습니다. Kimsuky APT 최근 공격 감지 지난 몇 달 동안, Kimsuky […]

Read More
DEEP#GOSU 공격 캠페인 탐지: 파워쉘과 VB스크립트 악성코드를 이용한 공격 뒤에 북한의 Kimsuky APT가 있을 가능성
DEEP#GOSU 공격 캠페인 탐지: 파워쉘과 VB스크립트 악성코드를 이용한 공격 뒤에 북한의 Kimsuky APT가 있을 가능성

악의적인 사이버 스파이 활동을 벌이는 북한의 Kimsuky APT 그룹 은 최소한 2012년부터 사이버 위협 환경에서 주목받아왔습니다. DEEP#GOSU로 추적된 Kimsuky 계열의 새로운 다단계 공격 캠페인이 헤드라인을 장식하며 Windows 사용자를 위협하고, PowerShell 및 VBScript 악성 소프트웨어를 활용하여 대상 시스템을 감염시킵니다.  DEEP#GOSU 공격 캠페인 탐지 작년은 APT 행위자들의 활동이 크게 강화된 해로, 기존의 지정학적 긴장이 사이버 도메인에 미치는 […]

Read More