Tag: Threat Hunting

SIGMA 규칙이란 무엇인가: 초보자 가이드
SIGMA 규칙이란 무엇인가: 초보자 가이드

이 블로그 게시물은 SIGMA를 탐지 언어로 활용하는 것을 주제로 하며, 가장 중요한 SIGMA 규칙 구성 요소(로그소스 및 탐지), SIGMA 분류 체계, SIGMA 규칙 테스트 등을 다룹니다. 및 SIGMA에 익숙하지 않은 분석가들이 첫 번째 규칙을 작성하도록 준비시키는 과정입니다. 또한, SIGMA를 이용한 탐지 엔지니어링에 대한 소음, 아이디어, 로그 소스 등의 짧은 토론도 제공합니다. SIGMA 규칙 사례 과거에는 […]

Read More
MITRE ATT&CK4이란 무엇이며 자기 발전에 어떻게 활용할 수 있을까?
MITRE ATT&CK4이란 무엇이며 자기 발전에 어떻게 활용할 수 있을까?

소개 많은 블루 팀이 사용 중인 MITRE ATT&CK® 는 탐지 및 대응 성숙도를 향상시키기 위해 있습니다. 블루 팀의 EDR 도구, 이벤트 로그 및 트라이에이지 도구 아스널은 시스템에서 일어나는 일의 이야기를 열어줍니다. 그러나 이상현상은 정상적이며 이러한 경고 및 데이터 소스를 트라이에이지하여 대응 조치나 필터링으로 진행해야 합니다. 이 MITRE 프로젝트는 수비자에게 공격을 이해하기 위한 도구로 사용할 수 […]

Read More
Uncoder CTI: 단계별 가이드라인
Uncoder CTI: 단계별 가이드라인

SOC Prime는 새 버전에서 소개된 Uncoder CTI를 발표하게 되어 기쁩니다. SOC Prime 플랫폼 협력적인 사이버 방어를 위한 시스템이 이제 대중에게 공개되었습니다. https://cti.uncoder.io/이번부터는 경험에 상관없이 모든 위협 정보 분석가 및 위협 헌터들이 Uncoder CTI를 사용하여 현장에서 IOC 기반의 위협 헌팅을 시도할 수 있게 됩니다. 팀의 보안 요구 사항에 맞춘 즉석 IOC 쿼리 생성을 위한 공개 Uncoder […]

Read More
위협 바운티 개발자와의 인터뷰: 셸리 라반
위협 바운티 개발자와의 인터뷰: 셸리 라반

우리 커뮤니티의 힘을 강조하는 신선하고 핫한 뉴스 캐스트를 만나보세요! 오늘은 2020년 11월부터 SOC Prime의 Threat Bounty Program에 기여하고 있는 열정적인 개발자 Shelly Raban을 소개합니다. Shelly는 YARA 규칙에 집중하며 빠르게 생산적인 SOC 콘텐츠 작성자가 되었습니다. Threat Detection Marketplace에서 최고의 품질과 가치를 지닌 Shelly의 탐지를 참조할 수 있습니다: 탐지 콘텐츠 보기 자기소개와 어떻게 위협 사냥 활동에 참여하게 […]

Read More
개발자 인터뷰: 로만 란스키이
개발자 인터뷰: 로만 란스키이

오늘은 SOC Prime 위협 탐지 마켓플레이스 리더보드에서 보실 수 있는 탐지 콘텐츠 저자 중 한 명을 독자에게 소개하고자 합니다. SOC Prime의 위협 사냥/콘텐츠 개발 엔지니어인 Roman Ranskyi를 만나보세요. Threat Bounty Program에 대해 읽어보세요 – https://my.socprime.com/tdm-developers   Threat Bounty Program 개발자와의 더 많은 인터뷰 – https://socprime.com/tag/interview/ Roman, 본인에 관해 조금 말씀해주시고, 사이버 보안 분야에서의 경험에 대해 […]

Read More
위협 헌팅 기본: 수동으로 접근하기
위협 헌팅 기본: 수동으로 접근하기

이 블로그의 목적은 위협 사냥에서 수동(경고 기반이 아닌) 분석 방법의 필요성을 설명하는 것입니다. 집계/스택 카운팅을 통한 효과적인 수동 분석의 예가 제공됩니다. 자동화는 필수적이다 자동화는 절대적으로 중요하며 위협 사냥꾼으로서 가능한 한 최대한 자동화해야 합니다. 하지만 자동화는 데이터에 대한 가정이나 주어진 환경에서 자동화가 효과적일지에 대한 가정에 기반하여 구축됩니다. 많은 경우 이러한 가정은 다른 분석가, 엔지니어, 시스템 소유자 […]

Read More
준비 운동: 자신 개발을 위한 ATT&CK 활용법
준비 운동: 자신 개발을 위한 ATT&CK 활용법

소개 많은 블루 팀들은 탐지 및 대응 성숙도를 높이기 위해 MITRE ATT&CK을 사용하고 있습니다. 블루 팀의 EDR 도구, 이벤트 로그, 트라이에이지 도구 등의 무기는 엔드포인트에서 발생하는 일을 열어주고 있습니다. 그러나 이상 현상은 정상적인 것이며, 이러한 경보와 데이터 소스는 대응 조치나 필터링을 진행하기 위해 우선 순위 분류가 필요합니다. ATT&CK 프로젝트는 공격을 이해하기 위한 도구로 사용할 수 […]

Read More