본문 바로가기
반응형

Security/News553

Gelsemium 캠페인이 볼 수 없는 백도어 'Regeorg', 'China Chopper', 'Aspxspy' Impotant: 요약: 2022년부터 2023년 사이에 동남아시아 정부를 대상으로 한 공격이 추적되는 APT(Stealthy Advanced Persistent Threat)가 관찰되었습니다. ESET 보고서는 위협 그룹을 '조용한'것으로 특징짓고, Palo Alto Network의 Unit 42는 Gelsemium 캠페인이 볼 수없는 백도어를 사용하는 방법을 보여줬습니다. 이 공격은 인터넷 대면 서버 취약점을 이용해 웹 쉘인 'Regeorg', 'China Chopper', 'Aspxspy'을 설치하는 방법으로 달성되었습니다. 2022년부터 2023년 사이 동남아시아 정부를 대상으로 한 APT(Stealthy Advanced Persistent Threat) 공격이 관찰되었습니다. ESET 보고서는 .. 2023. 9. 25.
Deadglyph : 독특한 맬웨어 전술을 가진 새로운 고급 백도어 Impotant: 요약: 2023년 9월 23일, 사이버 간첩/악성 코 연구원들은 사이버 스파이 캠페인으로 알려진 스텔스 팔콘에서 문서화되지 않은 고급 백도어를 발견했다. 백도어의 아키텍처는 기본 X64 바이너리와 .NET 어셈블리의 두 구성 요소로 구성되어 있어 드문 일이며, 다양한 프로그래밍 언어를 사용하여 분석을 방해하는 의도적 전술이라고 의심된다. 명령은 서브로부터 받는다.Open New WindowsDeadglyph : 독특한 맬웨어 전술을 가진 새로운 고급 백도어: https://thehackernews.com/2023/09/deadglyph-new-advanced-backdoor-with 2023. 9. 25.
사이버 시즌은 2023 년에 새로운 산업 표준을 설정 Miter Att & CK 평가 : Enterpr Impotant: 요약: 2023 미터 엔지너티 A&CK® 평가 결과, Enterprise가 30개의 보안 솔루션을 테스트해 Turla 위협 행위자를 모방하는 실제 시나리오에서 100% 감지를 달성했고, 19개의 공격 단계 중 97%의 기술 커버리지를 제공했다.Open New Windows사이버 시즌은 2023 년에 새로운 산업 표준을 설정 Miter Att & CK 평가 : Enterpr: https://www.cybereason.com/blog/cybereason-delivers-100-scores-in-2023-mitre-attck-evaluations-for-enterprise 2023. 9. 25.
CL-STA-0045 동남아시아 정부에 대한 공격은 합금 황소 자리와 관련 Impotant: http://images.cdn-sina.tw http://202.53.148.3 http://159.223.85.37 http://admin.!.dump 34.81.11.157 244cb0f526c2c99be0bf822463cd338630afa12ab32cc9b6cfd6e85fa315a478 bd5dcf5911f959dd79de046d151e8a4aed3b854a322135acc37e3edb3643d0e2 http://78.142.246.117 196.216.136.139 C1f43b7cf46ba12cfc1357b17e4f5af408740af7ae70572c9cf988ac50260ce1 c27f0e68bc7f2ec2eede8a8e08fa341d41d5d2d0fb2b74260679a55.. 2023. 9. 25.
'금성121' APT 조직, 국내 정치사회적 이슈를 악용한 공격 진행중! Impotant: gursimran.bindra@yandex.com A4156AD86C53339986050DF352A8613A D77C8449F1EFC4BFB9EBFF496442BBBC 7B831F71E3E0DBA96C1019B1CA36E013 navermail_noreply@mail.ru BEEACA6A34FB05E73A6D8B7D2B8C2EE3 A635BD019674B25038CD8F02E15EEBD2 7822E53536C1CF86C3E44E31E77BD088요약: 금성121 APT 조직이 정치적, 사회적 이슈를 미끼로 대용량 LNK파일을 유포하고 있으며, 백신 탐지 회피를 위해 더미값이 포함되어 있다. 더블클릭하면 정상파일처럼 위장하며 백그라운드에서는 OneDrive에 접속하여 다운로드하는 공격이 .. 2023. 9. 25.
새로운 Luadream 맬웨어와 함께‘Sandman’해커 백도어 통신사 Impotant: 0.2.5.23.29요약: Sandman이라는 악성 활동은 2023년 8월 Qgroup Gmbh와 협력하여 Sentinellabs에 의해 발견되었으며, 백도어의 내부 이름으로 지명되었습니다. 이 위협 행위자는 중동, 서유럽 및 남아시아 하위 대륙의 통신 서비스 제공 업체를 목표로하며, 도난당한 관리 자격 증명을 사용하여 회사 네트워크에 대한 액세스를 얻고 "Pass-the-Hash"공격을 사용합니다.Open New Windows새로운 Luadream 맬웨어와 함께‘Sandman’해커 백도어 통신사: https://www.bleepingcomputer.com/news/security/sandman-hackers-backdoor-telcos-with-new-luadream-malware/ 2023. 9. 25.
샌드맨 apt |Luajit 툴킷이있는 통신사를 대상으로하는 미스터리 그룹 Impotant: http://ssl.explorecell.com http://mode.encagil.com 0.2.5.23.29 http://185.82.218.230 http://cloudflare-dns.com 77e00e3067f23df10196412f231e80cec41c5253 fb1c6a23e8e0693194a365619b388b09155c2183 b9ea189e2420a29978e4dc73d8d2fd801f6a0db2 ff2802cdbc40d2ef3585357b7e6947d42b875884 1cd0a3dd6354a3d4a29226f5580f8a51ec3837d4 27894955aaf082a606337ebe29d263263be52154 5302c39764922f17e4bc14f589fa454.. 2023. 9. 24.
Rust-Based Info Stealers 남용 Github Codespaces 요약: 개발자는 클라우드 기반 환경을 통해 스마트폰, 태블릿 또는 브라우저 및 인터넷 연결이있는 모든 장치에서 코드를 코딩할 수 있으며, Microsoft의 기능이 풍부한 Github Codespace (CS)를 통해 소프트웨어 개발이 가능합니다.내용: 클라우드 기반 개발자 환경을 통해 개발자는 어디서나 사실상 코드를 코딩하고 스마트 폰, 태블릿 또는 브라우저 및 인터넷 연결이있는 모든 장치에서 시작할 수 있습니다.Github Codespace (CS)는 Microsoft의 기능이 풍부한 클라우드 기반 서비스 중 하나이며 개발자가 어디서나 소프트웨어를 구축 할 수 있습니다. 2022 년 11 월에 가용성이 공개 된 후, 모든 Github 사용자는 최소 2 개의 활성 CS 인스턴스를 생성하고 저장, 처리 .. 2023. 9. 24.
러시아는 우리가 iOS 제로 클릭 공격으로 수천 개의 아이폰을 해킹 요약: 카스퍼스키는 러시아 사이버 보안 회사로, 2019년 시작된 캠페인으로 iPhone 네트워크를 iMessage Zero-Click Exploits를 통해 해킹되었다고 밝혔습니다. 사용자 상호 작용 없이 코드를 실행하고 추가 악성 다운로드하며, 페이로드는 루트 권한으로 실행되어 시스템 및 사용자 정보를 수집합니다. 분석은 불가능하여 모바일 검증 툴킷을 사용하여 감염된 I의 파일 시스템 백업을 만들고 있습니다. 러시아 사이버 보안 회사 카스퍼스키는 2019년 시작된 캠페인으로 iPhone 네트워크를 iMessage Zero-Click Exploits를 통해 해킹되었다고 밝혔습니다. 사용자 상호 작용 없이 코드를 실행하여 추가 악성 다운로드하고, 루트 권한으로 실행되어 시스템 및 사용자 정보를 수집하며,.. 2023. 9. 24.
반응형