Tag: SOC Prime Platform

SOC Prime Introduces a Fair Usage Policy
SOC Prime Introduces a Fair Usage Policy

추가 비용 없이 고급 위협 탐지를 최대한 활용 오늘날의 빠르게 변화하는 사이버 보안 환경에서, 무단 행위자와 자금을 지원받는 국가 후원 집단 모두가 지속적으로 정교한 공격을 설계하기 때문에, 관련 있고 최신 탐지 기능을 유지하는 것이 그 어느 때보다 중요합니다. 2024년 1분기 동안 중국, 북한, 이란, 러시아와 같은 다양한 세계 지역의 APT 그룹이 역동적이고 혁신적인 공격 능력 […]

Read More
위협 현상금 프로그램 요약 — 2024년 5월 결과
위협 현상금 프로그램 요약 — 2024년 5월 결과

출판물 5월에, 우리 콘텐츠 검증팀은 검토를 위해 300개 이상의 제출물을 받았습니다. 검토 후, 그리고 경우에 따라서는 코드의 사소한 수정과 함께 반복적인 수정 후, 위협 보상 프로그램 의 콘텐츠 작성자가 작성한 59개의 새로운 고유한 위협 탐지 규칙이 위협 탐지 마켓플레이스.  탐지 탐험 거절된 제출물은 출판 수락 기준에 맞지 않았습니다. 수익 창출을 위해 SOC Prime 플랫폼에 콘텐츠를 […]

Read More
UAC-0020, 버민(Vermin) 공격 탐지: SPECTR 멀웨어와 SyncThing 유틸리티를 사용한 SickSync 캠페인, 우크라이나 군대 표적
UAC-0020, 버민(Vermin) 공격 탐지: SPECTR 멀웨어와 SyncThing 유틸리티를 사용한 SickSync 캠페인, 우크라이나 군대 표적

The Vermin 해킹 그룹, UAC-0020로도 알려져 있으며, 우크라이나 군대를 목표로 다시 나타났습니다. 우크라이나 군사 사이버 보안 센터와 협력하여 CERT-UA가 발견한 최신 “SickSync” 캠페인에서는 적들이 2019년부터 그들의 적 도구 모음에 속해 있던 SPECTR 맬웨어를 다시 사용하고 있습니다.  우크라이나 군대를 목표로 하는 SickSync 캠페인: 공격 분석 2024년 6월 6일, CERT-UA는 우크라이나 군사 사이버 보안 센터와 협력하여 UAC-0020 […]

Read More
UAC-0200 공격 탐지: 적대 세력이 Signal을 통해 유포된 DarkCrystal RAT를 활용하여 우크라이나 공공 부문을 겨냥한 타겟 피싱 공격을 시작하다
UAC-0200 공격 탐지: 적대 세력이 Signal을 통해 유포된 DarkCrystal RAT를 활용하여 우크라이나 공공 부문을 겨냥한 타겟 피싱 공격을 시작하다

러시아-우크라이나 전쟁이 시작된 2022년 이후, 공격적인 작전이 상당히 증가하여 지정학적 긴장이 글로벌 기업에 미치는 심각한 영향을 강조했습니다. 다수의 해킹 그룹이 우크라이나를 실험장으로 사용하여 유럽과 미국의 정치적 영역으로 공격 표면을 확장하고 있습니다. CERT-UA는 최근 정부 기관, 군대 및 방위 기관을 대상으로 한 사이버 공격의 새로운 급증에 대해 보고하였으며, 이는 Signal 메신저를 통해 퍼지는 DarkCrystal RAT 악성코드를 […]

Read More
FlyingYeti 캠페인 탐지: 러시아 해커들이 CVE-2023-38831 취약점을 악용하여 우크라이나를 상대로 지속적인 공격에서 COOKBOX 악성코드 전송
FlyingYeti 캠페인 탐지: 러시아 해커들이 CVE-2023-38831 취약점을 악용하여 우크라이나를 상대로 지속적인 공격에서 COOKBOX 악성코드 전송

2024년 4월 중순, CERT-UA는 우크라이나 조직을 침해하려는 반복적인 적의 시도를 방어자들에게 경고했습니다. COOKBOX 악성코드를 사용하여. 방어자들은 우크라이나를 표적으로 하는 지속적인 스피어피싱 캠페인을 관찰하고 공격 시도를 방해하기 위한 조치를 취했습니다. 확인된 러시아 연계 악성 활동은 FlyingYeti라는 별명으로 추적되며, CERT-UA#9522 경고에서 다룬 UAC-0149 작전과 겹칩니다.. 우크라이나를 겨냥한 FlyingYeti 캠페인 탐지 지속적으로 고조되는 지정학적 긴장으로 인해 세계는 고도화된 […]

Read More
UAC-0188 공격 탐지: 해커들이 SuperOps RMM을 악용하여 우크라이나를 상대로 표적 공격 개시
UAC-0188 공격 탐지: 해커들이 SuperOps RMM을 악용하여 우크라이나를 상대로 표적 공격 개시

위협 행위자는 피싱 공격 벡터를 통해 사이버 공격에서 원격 관리 도구를 자주 활용합니다. 예를 들어, 리모트 유틸리티 소프트웨어 는 우크라이나를 대상으로 한 공격 캠페인에서 많이 악용되었습니다. CERT-UA는 CSIRT-NB와 함께최근 UAC-0188이 원격 관리 소프트웨어를 사용하여 우크라이나 조직의 컴퓨터에 무단으로 접근하는 표적 사이버 공격을 식별했습니다. 공격자는 인기 있는 SuperOps RMM 도구를 이용하여 권한 없는 접근을 시도했습니다. CERT-UA#9797 […]

Read More
SOC Prime 플랫폼과 GitHub 통합
SOC Prime 플랫폼과 GitHub 통합

SOC Prime 플랫폼에서 선택된 탐지 콘텐츠를 GitHub 리포지토리로 지속적으로 스트리밍 SOC Prime가 GitHub와의 통합을 시작하여 보안 엔지니어가 우선 순위가 높은 탐지 콘텐츠를 자동으로 프라이빗 GitHub 리포지토리에 직접 푸시할 수 있도록 합니다. 이 기능을 활성화함으로써 팀은 사전 정의된 기준 및 현재 보안 요구에 맞는 탐지 알고리즘을 원하는 GitHub 리포지토리로 스트리밍할 수 있습니다.  자동화는 반복 작업의 부담을 […]

Read More
Void Manticore 공격 탐지: 이란 해커가 이스라엘에 파괴적인 사이버 공격을 감행
Void Manticore 공격 탐지: 이란 해커가 이스라엘에 파괴적인 사이버 공격을 감행

방어자들은 이란의 정보 보안부(MOIS)와 연결된 Void Manticore 그룹의 악성 활동이 증가하고 있음을 발견했습니다. Storm-842로도 알려진 적들은 이스라엘을 대상으로 한 일련의 파괴적인 사이버 공격을 주도했습니다. Void Manticore는 Homeland Justice와 Karma라는 명칭으로도 추적되며, 이스라엘을 넘어 침투 범위를 확장하고 있습니다. Void Manticore(aka Storm-842 또는 Karma) 활동 탐지 2023-2024년 동안 국가 지원 해킹 집단의 활동이 크게 증가했으며, 이는 전 […]

Read More
리눅스 백도어 Gomir 탐지: 북한 Kimsuky APT, 일명 Springtail이 한국 조직을 겨냥한 새로운 멀웨어 변종 확산
리눅스 백도어 Gomir 탐지: 북한 Kimsuky APT, 일명 Springtail이 한국 조직을 겨냥한 새로운 멀웨어 변종 확산

주의하세요! 악명 높은 사이버 스파이 그룹 Kimsuky APT, 일명 Springtail이 새로운 악성코드 변종인 Linux.Gomir을 추가하여 공격 도구를 풍부하게 구성했습니다. 이 새로운 백도어는 GoBear 악성코드의 Linux 버전으로 간주되며, 한국 기관을 대상으로 한 지속적인 사이버 공격에서 공격자에 의해 활용되고 있습니다. Kimsuky APT에 의해 전달된 Gomir 백도어 탐지 Kimsuky APT, 일명 Springtail로 알려진 이 북한 해킹 집단의 지속적으로 […]

Read More
FIN7 공격 탐지: 러시아와 연관된 금전적 동기 그룹, Google Ads를 악용하여 MSIX 앱 설치 관리자를 통해 NetSupport RAT 배포
FIN7 공격 탐지: 러시아와 연관된 금전적 동기 그룹, Google Ads를 악용하여 MSIX 앱 설치 관리자를 통해 NetSupport RAT 배포

금융 부문의 글로벌 디지털화로 인해, 조직들은 증가하는 위험에 노출되고 있습니다 수많은 정교한 금전적 동기 부여 사이버 공격을 받고 있습니다. 4월 동안, 사이버 보안 연구원들은 러시아의 악명 높은 해킹 집단 FIN7이 금전적 이익을 위해 전 세계 조직들을 대규모로 타겟팅하는 악의적 작전의 급증을 확인했습니다. 공격자들은 무기화된 Google Ads를 잘 알려진 브랜드로 위장하여 MSIX 페이로드를 떨어뜨리는 방법을 악용하고 […]

Read More