correlation (8) 썸네일형 리스트형 97. CharmingKitten's BellaCPP(correlation Sofacy) 얼마 전, 이란 APT 그룹 중 하나인 CharmingKitten(aka APT35)의 새로운 악성코드인 BellaCPP가 발견되었다. 해당 악성코드는 C++로 작성된 Bellaciao의 새로운 종류로 보여진다.https://securityaffairs.com/172299/malware/bellacpp-charming-kittens-bellaciao-variant-written-in-c.html BellaCPP, Charming Kitten's BellaCiao variant written in C++Iran-linked APT group Charming Kitten has been observed using a new variant of the BellaCiao malware dubbed BellaCP.. 90. Andariel's play ransomware 지난 2024년 10월 31일, 북한의 APT 그룹 중 하나인 Andariel이 Play ransomware를 사용했다는 기사가 공개되었다.https://www.darkreading.com/endpoint-security/north-korea-andariel-play-ransomware 해당 기사 내용에 따르면, Andariel이 Play ransomware와 협력하고 있는 것으로 보인다. 초기 브로커(IAB, Initial Access Broker)든 실제 Play ransomware든 Andariel의 공격에 Play ransomware를 사용한 것은 틀림없다. 개인적으로 운용하고 있는 MISP에도 해당 내용이 포착되었다. Play ransomware의 몇 샘플들과 7월 30일에 포착된 북한측 악성코.. 86. UNC2970 correlation with Lazarus 2024년 9월 17일, 구글의 맨디언트 측에서 UNC2970 그룹의 백도어 악성코드에 대한 Threat Intelligence 보고서를 공개했다.https://cloud.google.com/blog/topics/threat-intelligence/unc2970-backdoor-trojanized-pdf-reader?hl=en An Offer You Can Refuse: UNC2970 Backdoor Deployment Using Trojanized PDF Reader | Google Cloud BlogUNC2970 is a cyber espionage group suspected to have a North Korea nexus.cloud.google.com UNC2970 그룹은 북한 배후의 APT 공.. 84. Head Mare correlation 얼마 전, Head Mare 범죄 그룹과 관련된 기사들이 보도되었다. https://securityaffairs.com/168030/hacktivism/head-mare-hacktivist-group-winrar.html Head Mare hacktivist group targets Russia and BelarusA group of hacktivist known as Head Mare took advantage of the recent CVE-2023-38831 WinRAR flaw in attacks against orgs in Russia and Belarussecurityaffairs.comhttps://securelist.com/head-mare-hacktivists/113555/ Head Ma.. 81. North Korea's Lilith RAT Correlation 얼마 전, 북한 측 공격자가 Lilith RAT을 사용한 것이 발견되었다. Lilith RAT는 오픈소스로 공개되어 있는 악성코드이다. 최근, 이 공격 이외에도 북한 측 공격자들이 오픈소스로 공개 된 파워쉘 스크립트를 사용하는 등 오픈소스를 사용하는 정황이 자주 발견된다.https://github.com/werkamsus/Lilith GitHub - werkamsus/Lilith: Lilith, C++ Cybersecurity Research ProjectLilith, C++ Cybersecurity Research Project . Contribute to werkamsus/Lilith development by creating an account on GitHub.github.com S2W에서 공개한.. 76. Lazarus's attack using pypi 얼마 전, 개인적으로 운용하고 있는 MISP(Malware Information Sharing Platform)에 Lazarus 그룹이 pypi를 이용해 공격을 수행한 것과 관련된 이벤트가 잡혔다. 해당 이벤트에 나타나는 IoC(Indicator of Compromise)에서 다른 여러 공격과의 연관성이 확인되었다. 이벤트는 아래 otx에서 확인할 수 있다.https://otx.alienvault.com/pulse/668bc4877a1f909fc99a829d LevelBlue - Open Threat ExchangeLearn about the latest cyber threats. Research, collaborate, and share threat intelligence in real time. Pr.. 68. Kimsuky Correlation (Disguised Korean Public Institution) 얼마 전, Kimsuky 그룹이 한국 공공 기관을 사칭한 형태로 악성코드를 유포하는 것이 확인되었다. 해당 유포와 관련하여 안랩측에서 보고서를 작성해 공개하기도 하였으며 위협 지표를 공유하는 사이트에 관련 지표들이 공유되기도 하였다. https://asec.ahnlab.com/ko/62117/ 국내 공공기관의 설치 파일을 위장한 악성코드 (Kimsuky 그룹) - ASEC BLOG AhnLab SEcurity intelligence Center(ASEC)에서는 최근 Kimsuky 그룹이 악성코드를 국내 공공기관의 인스톨러로 위장하여 유포한 사실을 확인하였다. 해당 악성코드는 드로퍼(Dropper)로서 과거 “보안 프로그 asec.ahnlab.com 관련해서 개인적으로 운영하고 있는 MISP(Malware.. 47. ransomware correlation 보호되어 있는 글입니다. 이전 1 다음