Tag: Threat Hunting Content

CVE-2024-47575 탐지: 제로데이 공격에서 악용된 FortiManager API 취약점
CVE-2024-47575 탐지: 제로데이 공격에서 악용된 FortiManager API 취약점

공격자는 종종 유명 소프트웨어 제품의 취약점을 악용하여 고프로파일 공격을 시작합니다. RCE 사이버 보안 연구원들은 최근 여러 산업 분야에서 50개 이상의 잠재적으로 손상된 장치를 포함하여 FortiManager 인스턴스의 광범위한 악용을 확인했습니다. 방어자들은 중요한 FortiManager API 취약점(CVE-2024-47575로 추적됨)을 공개했으며, 이 취약점은 공격자가 임의의 코드나 명령을 실행하고 구성, IP 주소 및 관리 장치의 자격 증명이 포함된 민감한 파일을 도난하도록 […]

Read More
UAC-0218 공격 탐지: 적들이 HOMESTEEL 악성코드를 사용하여 파일을 훔치다
UAC-0218 공격 탐지: 적들이 HOMESTEEL 악성코드를 사용하여 파일을 훔치다

“Rogue RDP” 공격에 이어 우크라이나 국가기관 및 군부대를 대상으로 피싱 공격 벡터를 활용하는 CERT-UA 연구원들은 피싱 공격의 또 다른 물결을 발견했습니다. 이는 청구서 관련 주제의 유인 이메일을 활용하고 HOMESTEEL 악성코드를 무기로 사용하여 파일을 탈취하고 있습니다. UAC-0218 그룹이 계속되는 적대자 작전의 배후로 추정됩니다. HOMESTEEL 악성코드를 사용하여 UAC-0218 공격을 감지하기 우크라이나 조직을 대상으로 한 적대자 캠페인이 증가하고 […]

Read More
MEDUZASTEALER 탐지: 해커, Telegram 메신저 서비스를 통해 발신자를 Reserve+ 기술 지원으로 위장해 악성코드 유포
MEDUZASTEALER 탐지: 해커, Telegram 메신저 서비스를 통해 발신자를 Reserve+ 기술 지원으로 위장해 악성코드 유포

사이버 스파이 활동과 금융 절도가 포함된 UAC-0050의 새로운 사이버 공격 물결이 MEDUZASTEALER를 포함한 다양한 도구를 사용하는 상황에서, 또 다른 의심스러운 활동이 우크라이나 사이버 위협 무대에서 주목을 받고 있습니다., another suspicious activity comes to the spotlight in the Ukrainian cyber threat arena. CERT-UA는 최근 MEDUZASTEALER를 확산시키는 텔레그램을 통한 피싱 공격을 다룬 새로운 경고를 발행했습니다. 이 공격은 […]

Read More
UAC-0050 공격 탐지: 러시아 지원 APT, 우크라이나를 대상으로 사이버 스파이, 금융 범죄 및 허위 정보 작업 수행
UAC-0050 공격 탐지: 러시아 지원 APT, 우크라이나를 대상으로 사이버 스파이, 금융 범죄 및 허위 정보 작업 수행

The UAC-0050 해킹 집단 우크라이나에 대한 오랜 공격 작전으로 악명 높은 이 그룹은 사이버 위협 무대로 다시 들어오고 있습니다. CERT-UA 연구원들은 정보 사이버 스파이, 금융 절도, ‘Fire Cells Group’ 브랜드로 추적되는 정보 및 심리 작전에 중점을 두고 이 그룹의 활동을 오랫동안 조사해 왔습니다. 최근 관찰된 금융 동기 범죄도 이에 연관되어 있습니다. UAC-0006 해킹 그룹. UAC-0050 […]

Read More
어스 심나바즈(APT34) 공격 탐지: 이란 해커가 UAE와 걸프 지역을 표적으로 윈도우 커널 취약점을 이용
어스 심나바즈(APT34) 공격 탐지: 이란 해커가 UAE와 걸프 지역을 표적으로 윈도우 커널 취약점을 이용

북한 APT 그룹이 남동아시아를 대상으로 하는 사이버 스파이 활동이 급증하는 가운데 SHROUDED#SLEEP 캠페인에 따라, 사이버 보안 전문가들은 이란과 연계된 해커들이 조직적으로 수행하는 새로운 공격의 물결에 대해 경고하고 있습니다. 이 새롭게 발견된 캠페인은 UAE와 걸프 지역의 조직에 대한 스파이를 주로 다루고 있습니다. Earth Simnavaz APT로 알려진 이 그룹은 ( APT34 또는 OilRig이라고도 함), 고급 백도어 변종을 […]

Read More
Shrouded#Sleep 캠페인 탐지: APT37 그룹과 연계된 북한 해커가 동남아시아를 겨냥한 새로운 VeilShell 악성코드 사용
Shrouded#Sleep 캠페인 탐지: APT37 그룹과 연계된 북한 해커가 동남아시아를 겨냥한 새로운 VeilShell 악성코드 사용

북한과 연계된 APT 그룹은 지난 10년 동안 가장 활발한 적대자 중 하나로 꾸준히 평가받아 왔습니다. 올해 보안 전문가들은 강화된 도구 세트와 확장된 범위의 공격 대상 덕분에 그들의 악성 작전이 크게 증가했다고 관찰했습니다. 2024년 8월, 북한 해커들은 그들의 무기고를 강화했습니다. MoonPeak 트로이 목마로. 한 달 전인 2024년 7월, CISA, FBI, 그리고 국제 파트너들이 Andariel APT 그룹의 […]

Read More
SOC Prime 위협 현상금 다이제스트 — 2024년 9월 결과
SOC Prime 위협 현상금 다이제스트 — 2024년 9월 결과

탐지 콘텐츠 생성, 제출 및 릴리스 9월에는 위협 현상금 프로그램 은 탐지 규칙 검증을 위한 제출이 증가하고 SOC Prime 플랫폼으로의 위협 현상금 규칙의 성공적인 릴리스가 늘어나면서 상당한 성장을 경험했습니다. 우리는 위협 현상금 프로그램의 모든 회원들이 Uncoder AI에 대한 접근을 통해 SOC Prime에서 탐지 엔지니어링 기술을 수익화할 수 있도록 최선을 다하고 있습니다. 위협 탐지 규칙의 모든 […]

Read More
Earth Baxia 공격 탐지: 중국 지원 해커들이 스피어피싱을 사용해 GeoServer 취약점(CVE-2024-36401)을 악용하고 새로운 EAGLEDOOR 맬웨어를 APAC 지역 대상으로 적용
Earth Baxia 공격 탐지: 중국 지원 해커들이 스피어피싱을 사용해 GeoServer 취약점(CVE-2024-36401)을 악용하고 새로운 EAGLEDOOR 맬웨어를 APAC 지역 대상으로 적용

2024년 1분기에는 중국, 북한, 이란 및 러시아와 같은 지역의 국가 지원 APT 그룹이 현저히 정교하고 혁신적인 적대 방법을 보여주며 글로벌 사이버 보안 환경에 상당한 도전을 만들었습니다. 최근 중국과 연계된 APT 그룹인 Earth Baxia가 대만의 국가 기관과 APAC 지역의 다른 국가들을 겨냥했습니다. 적대자들은 스피어 피싱에 의존하고, OSGeo GeoServer GeoTools에서 CVE-2024-36401로 추적된 새롭게 패치된 중요한 RCE 취약점을 […]

Read More
CVE-2024-6670 및 CVE-2024-6671 탐지: WhatsUp Gold의 치명적인 SQL 인젝션 취약점을 악용한 RCE 공격
CVE-2024-6670 및 CVE-2024-6671 탐지: WhatsUp Gold의 치명적인 SQL 인젝션 취약점을 악용한 RCE 공격

해커들은 현장에서의 공격을 위해 Progress Software WhatsUp Gold의 새로 식별된 취약점에 대한 PoC 익스플로잇을 무기화하고 있습니다. 방어자들은 최근에 RCE 공격을 발견했습니다 SQL 인젝션 취약점(CVE-2024-6670 및 CVE-2024-6671로 추적)을 악용하여 주목할만한 CVE-2024-6670이 CISA의 알려진 취약점 카탈로그. CVE-2024-6670, CVE-2024-6671 Progress WhatsUp Gold 익스플로잇 감지 2024년에는 거의 28,000개의 취약점이 발견되었습니다. 이는 전년도 대비 39% 증가한 수치입니다. 공격 표면이 계속 […]

Read More
탐지 엔지니어링 우수성 기념
탐지 엔지니어링 우수성 기념

SOC Prime, Uncoder AI를 마스터한 최고의 위협 현상금 연구자들 인정 SOC Prime은 전 세계 사이버 방어에 기여한 개인의 공헌을 인정하고 축하함으로써 사이버 보안 전문가의 직업 발전을 지속적으로 지원하고 있습니다. 이를 통해 Threat Bounty Program을 통해 SOC Prime은 유능한 위협 연구자와 SIEM 규칙 엔지니어들에게 집단 사이버 보안 노력에 대한 그들의 영향을 강화할 수 있도록 지원합니다. 올해 […]

Read More