정보수집
-
Racoon 요원의 악의적인 백도어 공격은 중동, 아프리카 및 기타 국가의 조직을 공격합니다.
"이 악성코드 계열은 .NET 프레임워크를 사용하여 작성되었으며 DNS(도메인 이름 서비스) 프로토콜을 활용하여...
-
Mantis: 팔레스타인 표적 공격에 사용되는 새로운 도구
간첩 그룹은 탐지를 피하고 손상된 네트워크를 유지하기 위해 시간과 노력을 투자합니다.
팔레스타인 영토 내에서 활동하는 것으로 추정되는 위협 행위자인 Mantis 사이버 스파이 그룹(일명 Arid Viper, Desert Falcon, APT-C-23)은 지속적인 공격을 수행하고 업데이트된 도구 세트를 배포하며 목표물을 표적으로 삼기 위해 노력을 아끼지 않고 있습니다. 웹에 지속적으로 존재합니다.
이 그룹은 중동의 조직을 표적으로 삼는 것으로 알려져 있지만, Broadcom Software의 자회사인 Symantec이 최근 발견한 활동은 팔레스타인 영토의 조직에 초점을 맞추고 있습니다. 악성 활동은 2022년 9월에 시작되어 최소 2023년 2월까지 지속되었습니다. 달. 이런 종류의 표적화는 지난 2017년 팔레스타인 영토에 거주하는 개인을 대상으로 한 공격을 폭로한 맨티스(Mantis) 그룹에게 전례 없는 일이 아니다. -
오픈 소스 브라우저 엔진 WebKit 임의 파일 읽기 취약점
Google Chrome은 Google에서 개발한 웹 브라우저로, 오픈 소스 커널(예: WebKit)을 기반으로 하며 간단하고 효율적인 인터페이스로 안정성, 속도 및 보안을 향상시키는 것을 목표로 합니다. 그러나 SVG 이미지 링크의 XSL 스타일시트와 외부 엔터티 참조를 사용하면 공격자는 피해자의 컴퓨터에 있는 임의의 파일을 읽을 수 있습니다.
-
아프가니스탄 정부를 겨냥한 APT 공격에서 새로운 “HrServ.dll” 웹 셸이 탐지되었습니다
카스퍼스키 보안연구원 머트 데기르멘치(Mert Degirmenci)가 최근 발표한 분석에 따르면 웹셸은 클라이언트 통신과 메모리 실행을 위한 맞춤형 인코딩 방식 등 복잡한 기능을 갖춘 'hrserv.dll'이라는 이름의 동적링크라이브러리(DLL)인 것으로 나타났다. 러시아 사이버 보안 회사인 Kaspersky의 조사에 따르면 편집 타임스탬프를 기반으로 2021년 초로 거슬러 올라가는 아티팩트가 발견되었습니다.
-
미국 연구 보고서는 통제 불능의 데이터 거래 산업이 국가 안보 위협을 초래한다고 밝혔습니다.
최근 듀크대학교가 발표한 새로운 연구 보고서는 사이버 공격자들이 저렴한 비용으로 미군에 대한 민감한 정보를 쉽게 얻을 수 있어 국가 안보에 심각한 위험을 초래할 수 있음을 밝혀 큰 관심을 끌었습니다. 이 연구에 따르면 사이버 공격은 여러 가지 방법으로 시작할 수 있습니다.
-
해외 스파이 SDK, 중국 사용자 개인정보 불법 탈취
용어 설명: SDK는 English Software Development Kit의 약자로, 소프트웨어 개발 도구 키트(Software Development Tool Kit)로 다양한 종류가 있습니다. 소프트웨어 시스템을 개발하는 것을 "침실 3개와 거실 1개"로 집을 짓는 것에 비유한다면 SD는 다릅니다.
-
북한 라자루스(Lazarus) 그룹, 알려진 보안 취약점을 악용해 소프트웨어 공급업체 공격
Lazarus 그룹은 북한 정부와 관련이 있을 수 있다는 보고가 있는 매우 활동적인 사이버 위협 행위자로, 지속적으로 공격 기법을 개선하고 악용할 수 있는 새로운 대상과 취약점을 찾아왔습니다. 이들은 소프트웨어 공급업체, 금융 기관, 암호화폐 거래소를 공격하고 소셜 엔지니어링, 피싱 이메일, 악성 코드 배포를 이용해 민감한 정보와 자금을 훔치는 것으로 알려져 있습니다.
-
Kubernetes NGINX 수신 컨트롤러에서 보안 취약점이 발견되었습니다.
Kubernetes는 컨테이너화된 애플리케이션을 관리하고 배포하는 데 사용되는 널리 사용되는 컨테이너 오케스트레이션 플랫폼입니다. NGINX는 Kubernetes 클러스터에서 수신 컨트롤러로 널리 사용되는 일반적으로 사용되는 오픈 소스 역방향 프록시 및 로드 밸런서입니다.
-
HTTP/2 제로데이 취약점(CVE-2023-44487)은 역사상 최대 규모의 서비스 거부 공격을 촉발했습니다.
최근 Google은 HTTP/2 프로토콜 취약점 CVE-2023-44487을 발표했습니다.
공격자는 이 취약점을 이용하여 저비용의 대규모 공격(http2-rapid-reset-ddos-attack)을 실행할 수 있습니다. 공격자는 이 방법을 사용해 지난 8월부터 구글 클라우드 플랫폼 고객을 대상으로 공격을 펼쳤는데, 한 번의 공격에서 공격자는 1초에 최대 3억 9,800만 건의 요청을 발행했는데, 이는 초당 최대 요청 건수이기도 한 공격이다. -
[조기 경고] 컬 및 libcurl 라이브러리에 심각한 보안 취약점 노출
설명: cURL은 URL 구문을 사용하여 데이터를 전송하고 SSL, TLS, HTTP, FTP 및 SMTP를 포함한 다양한 네트워크 프로토콜을 지원하는 널리 사용되는 다기능 오픈 소스 명령줄 도구입니다. libcurl은…