Tag: SOC Prime Platform

CVE-2024-47575 탐지: 제로데이 공격에서 악용된 FortiManager API 취약점
CVE-2024-47575 탐지: 제로데이 공격에서 악용된 FortiManager API 취약점

공격자는 종종 유명 소프트웨어 제품의 취약점을 악용하여 고프로파일 공격을 시작합니다. RCE 사이버 보안 연구원들은 최근 여러 산업 분야에서 50개 이상의 잠재적으로 손상된 장치를 포함하여 FortiManager 인스턴스의 광범위한 악용을 확인했습니다. 방어자들은 중요한 FortiManager API 취약점(CVE-2024-47575로 추적됨)을 공개했으며, 이 취약점은 공격자가 임의의 코드나 명령을 실행하고 구성, IP 주소 및 관리 장치의 자격 증명이 포함된 민감한 파일을 도난하도록 […]

Read More
UAC-0218 공격 탐지: 적들이 HOMESTEEL 악성코드를 사용하여 파일을 훔치다
UAC-0218 공격 탐지: 적들이 HOMESTEEL 악성코드를 사용하여 파일을 훔치다

“Rogue RDP” 공격에 이어 우크라이나 국가기관 및 군부대를 대상으로 피싱 공격 벡터를 활용하는 CERT-UA 연구원들은 피싱 공격의 또 다른 물결을 발견했습니다. 이는 청구서 관련 주제의 유인 이메일을 활용하고 HOMESTEEL 악성코드를 무기로 사용하여 파일을 탈취하고 있습니다. UAC-0218 그룹이 계속되는 적대자 작전의 배후로 추정됩니다. HOMESTEEL 악성코드를 사용하여 UAC-0218 공격을 감지하기 우크라이나 조직을 대상으로 한 적대자 캠페인이 증가하고 […]

Read More
“Rogue RDP” 공격 탐지: UAC-0215가 RDP 구성 파일을 활용하여 우크라이나 공공 부문 컴퓨터에 원격 액세스를 획득
“Rogue RDP” 공격 탐지: UAC-0215가 RDP 구성 파일을 활용하여 우크라이나 공공 부문 컴퓨터에 원격 액세스를 획득

공격자들은 자주 원격 관리 도구를 공격 캠페인에서 활용하며, 예를 들어 Remote Utilities 소프트웨어를 우크라이나에 대한 사이버 공격에 사용하며, 특히 악명높은 UAC-0050 행위자와 관련된 것으로 알려져 있습니다. CERT-UA는 새로운 경고 를 발령하여 정부 기관 및 방위 산업 조직에 대한 지속적인 피싱 이메일 캠페인을 방어자들에게 경고했습니다. 이 피싱 이메일에는 원격 데스크톱 프로토콜(RDP) 구성 링크가 포함된 악성 첨부 […]

Read More
이란 해커와 연관된 무차별 대입 및 자격 증명 접근 활동 탐지: FBI, CISA 및 파트너들이 중요 인프라 조직에 대한 증가하는 공격에 대해 방어자들에게 경고
이란 해커와 연관된 무차별 대입 및 자격 증명 접근 활동 탐지: FBI, CISA 및 파트너들이 중요 인프라 조직에 대한 증가하는 공격에 대해 방어자들에게 경고

2024년 여름 말, FBI, 국방부 및 CISA는 이란 관련 적들로 알려진 자들에 의해 운영이 증가하고 있다는 경고 조언을 발행했습니다. Pioneer Kitten. 미국 사이버 보안 저작 기관들은 국제 파트너와 함께 최근 또 다른 AA24-290A 권고문 을 발행하여 이란 위협 행위자들이 조직의 침입에 사용하는 무차별 대입과 자격 증명 접근을 활용하여 다양한 주요 인프라 섹터의 조직을 위협하고 있다는 […]

Read More
MEDUZASTEALER 탐지: 해커, Telegram 메신저 서비스를 통해 발신자를 Reserve+ 기술 지원으로 위장해 악성코드 유포
MEDUZASTEALER 탐지: 해커, Telegram 메신저 서비스를 통해 발신자를 Reserve+ 기술 지원으로 위장해 악성코드 유포

사이버 스파이 활동과 금융 절도가 포함된 UAC-0050의 새로운 사이버 공격 물결이 MEDUZASTEALER를 포함한 다양한 도구를 사용하는 상황에서, 또 다른 의심스러운 활동이 우크라이나 사이버 위협 무대에서 주목을 받고 있습니다., another suspicious activity comes to the spotlight in the Ukrainian cyber threat arena. CERT-UA는 최근 MEDUZASTEALER를 확산시키는 텔레그램을 통한 피싱 공격을 다룬 새로운 경고를 발행했습니다. 이 공격은 […]

Read More
MSSP 및 MDR이 Uncoder AI로 위협 감지 효율성을 극대화하는 방법
MSSP 및 MDR이 Uncoder AI로 위협 감지 효율성을 극대화하는 방법

점점 더 정교해지는 사이버 위협에 직면하여, 보안 서비스 제공업체 MSSP 및 MDR과 같은 회사들은 비즈니스를 확장하면서도 위협 탐지 역량을 강화하기 위해 노력합니다. 현재 및 잠재 고객의 환경에서 여러 보안 솔루션을 관리하는 것은 서비스 제공업체에게 중요한 도전 과제를 제시하며, 이는 시장 수요에 따라 서비스 역량을 조정하고 어떤 기술도 지원할 준비가 되어 있어야 함을 의미합니다.  이러한 복잡성은 […]

Read More
UAC-0050 공격 탐지: 러시아 지원 APT, 우크라이나를 대상으로 사이버 스파이, 금융 범죄 및 허위 정보 작업 수행
UAC-0050 공격 탐지: 러시아 지원 APT, 우크라이나를 대상으로 사이버 스파이, 금융 범죄 및 허위 정보 작업 수행

The UAC-0050 해킹 집단 우크라이나에 대한 오랜 공격 작전으로 악명 높은 이 그룹은 사이버 위협 무대로 다시 들어오고 있습니다. CERT-UA 연구원들은 정보 사이버 스파이, 금융 절도, ‘Fire Cells Group’ 브랜드로 추적되는 정보 및 심리 작전에 중점을 두고 이 그룹의 활동을 오랫동안 조사해 왔습니다. 최근 관찰된 금융 동기 범죄도 이에 연관되어 있습니다. UAC-0006 해킹 그룹. UAC-0050 […]

Read More
어스 심나바즈(APT34) 공격 탐지: 이란 해커가 UAE와 걸프 지역을 표적으로 윈도우 커널 취약점을 이용
어스 심나바즈(APT34) 공격 탐지: 이란 해커가 UAE와 걸프 지역을 표적으로 윈도우 커널 취약점을 이용

북한 APT 그룹이 남동아시아를 대상으로 하는 사이버 스파이 활동이 급증하는 가운데 SHROUDED#SLEEP 캠페인에 따라, 사이버 보안 전문가들은 이란과 연계된 해커들이 조직적으로 수행하는 새로운 공격의 물결에 대해 경고하고 있습니다. 이 새롭게 발견된 캠페인은 UAE와 걸프 지역의 조직에 대한 스파이를 주로 다루고 있습니다. Earth Simnavaz APT로 알려진 이 그룹은 ( APT34 또는 OilRig이라고도 함), 고급 백도어 변종을 […]

Read More
Shrouded#Sleep 캠페인 탐지: APT37 그룹과 연계된 북한 해커가 동남아시아를 겨냥한 새로운 VeilShell 악성코드 사용
Shrouded#Sleep 캠페인 탐지: APT37 그룹과 연계된 북한 해커가 동남아시아를 겨냥한 새로운 VeilShell 악성코드 사용

북한과 연계된 APT 그룹은 지난 10년 동안 가장 활발한 적대자 중 하나로 꾸준히 평가받아 왔습니다. 올해 보안 전문가들은 강화된 도구 세트와 확장된 범위의 공격 대상 덕분에 그들의 악성 작전이 크게 증가했다고 관찰했습니다. 2024년 8월, 북한 해커들은 그들의 무기고를 강화했습니다. MoonPeak 트로이 목마로. 한 달 전인 2024년 7월, CISA, FBI, 그리고 국제 파트너들이 Andariel APT 그룹의 […]

Read More
SOC Prime 위협 현상금 다이제스트 — 2024년 9월 결과
SOC Prime 위협 현상금 다이제스트 — 2024년 9월 결과

탐지 콘텐츠 생성, 제출 및 릴리스 9월에는 위협 현상금 프로그램 은 탐지 규칙 검증을 위한 제출이 증가하고 SOC Prime 플랫폼으로의 위협 현상금 규칙의 성공적인 릴리스가 늘어나면서 상당한 성장을 경험했습니다. 우리는 위협 현상금 프로그램의 모든 회원들이 Uncoder AI에 대한 접근을 통해 SOC Prime에서 탐지 엔지니어링 기술을 수익화할 수 있도록 최선을 다하고 있습니다. 위협 탐지 규칙의 모든 […]

Read More