본문 바로가기
반응형

Security/News3

MITRE Att@ck - T1569.002 - Will execute a command on the remote host with Impacket psexec.py script MITRE Att@ck 공격 기법중 psexec.py script를 통한 방법이 새로 업데이트 되어 공유한다. 새로 업데이트된 공격 기법은 Linux에서 psexec.py를 Python 모듈중 impacket이라는 윈도우 SMB 인증 도구를 통해 원격 컴퓨터를 공격을 시도 하는 방식이다. 공격 코드는 다음과 같다. psexec.py '#{domain}/#{username}:#{password}@#{remote_host}' '#{command}' 실행을 위해서는 impacket을 설치해야 한다. sudo pip3 install impacket 탐지방안 따라서 impacket 설치를 탐지하거나, psexec.py의 실행, 혹은 네트워크상의 SMB 인증중 리눅스 시스템에서 발생하는 건에 대해 탐지하는 방안을 .. 2022. 4. 15.
MITRE Att@ck - T1555.004 Credentials from Password Stores: Windows Credential Manager MITRE Att@ck 공격 기법중 Credentials from Password Stores: Windows Credential Manager를 통한 방법이 새로 업데이트 되어 공유한다. 새로 공유된 내용은 Vault 에 저장되어 있는 크리덴셜을 검색하는 공격 기법이다. 만약 SIEM과 같은 위협 모니터링 시스템이 있다면 Valut 사용시 등록하여 Vault에 저장된 주요 정보에 엑세스 시도를 막을 수 있을 것이다. Credentials from Password Stores, Technique T1555 - Enterprise | MITRE ATT&CK® Credentials from Password Stores, Technique T1555 - Enterprise | MITRE ATT&CK® atta.. 2022. 4. 5.
삼성, OKTA, 마이크로소프트 해킹 - Lapsus$ 운영자 일부 검거 최근 삼성, OKTA, 마이크로소프트 등 큰 업체들을 해킹하여 이슈가된 해커 그룹Lapsus$ 의 운영자중 한명이 검거되었다는 뉴스이다. 대부분 16~21세의 10대로 구성된 부분에서 상당히 젊은 분들이라고 생각이든다. 이외에도 기사에서는 Lapsus$가 마이크로소프트의 소스코드 공격이 있었고, 이를 마이크로소프트는 인정했다고 한다. 마이크로소프트는 이 침입에 사용된 전술 DEV-0537은 아래 글을 통해서 확인이 가능하다. https://www.microsoft.com/security/blog/2022/03/22/dev-0537-criminal-actor-targeting-organizations-for-data-exfiltration-and-destruction/ DEV-0537 criminal ac.. 2022. 3. 25.
반응형