주제

그룹 및 전술

REF6138 캠페인은 암호화폐 채굴, DDoS 공격, 그리고 도박 API를 통한 잠재적 자금 세탁을 포함하며, 공격자들이 진화하는 악성코드와 은밀한 통신 채널을 사용한다는 점을 강조했습니다.

자리 표시자 이미지
북한의 침입 코드: Python으로 무장한 네트워크 공격 사례

북한의 침입 코드: Python으로 무장한 네트워크 공격 사례

이 글은 북한이 Python과 정교하게 설계된 사회 공학을 전략적으로 활용하는 방법을 다룹니다. 이를 통해 그들이 효과적인 진화된 사이버 공격으로 고도로 안전한 네트워크를 어떻게 침투하는지를 조명합니다.

GrimResource - 초기 침투와 우회를 위한 Microsoft 관리 콘솔

GrimResource - 초기 침투와 우회를 위한 Microsoft 관리 콘솔

Elastic 연구원들은 특수하게 제작된 MSC 파일을 통해 전체 코드를 실행할 수 있는 새로운 기술인 GrimResource를 발견했습니다. 이는 자원이 풍부한 공격자들이 방어 체계를 우회하기 위해 새로운 초기 침입 방법을 선호하는 경향을 강조합니다.

보이지 않는 채굴자: GHOSTENGINE의 암호화폐 채굴 작업 공개

보이지 않는 채굴자: GHOSTENGINE의 암호화폐 채굴 작업 공개

Elastic Security Labs는 REF4578이라는 침입 세트를 식별했습니다. 이 세트는 여러 악성 모듈을 포함하고 있으며 취약한 드라이버를 이용해 암호화폐 채굴을 위해 알려진 보안 솔루션(EDR)을 비활성화합니다.

Elastic 행동 탐지로 macOS 해적선 침몰시키기

Elastic 행동 탐지로 macOS 해적선 침몰시키기

이 연구에서는 최근 발견된 macOS 멀웨어 캠페인을 살펴보고, 이 멀웨어가 보이는 동작을 추적하고 탐지하기 위해 Elastic 에이전트와 결합된 macOS 엔드포인트 보안 프레임워크를 사용합니다.

금융 서비스 침입의 마스킹 해제하기: REF0657

금융 서비스 침입의 마스킹 해제하기: REF0657

엘라스틱 보안 연구소는 남아시아의 금융 서비스 산업을 노린 오픈 소스 도구와 다양한 사후 악용 기법을 활용한 침입에 대해 자세히 설명합니다.

엘라스틱, 북한의 KANDYKORN 패싱을 잡아내다

엘라스틱, 북한의 KANDYKORN 패싱을 잡아내다

엘라스틱 시큐리티 랩은 북한이 블록체인 엔지니어들을 새로운 macOS 멀웨어로 감염시키려는 시도를 폭로했습니다.

방어 회피 가방 속임수로 피해자를 괴롭히는 고스트펄스

방어 회피 가방 속임수로 피해자를 괴롭히는 고스트펄스

Elastic Security Labs는 방어 회피 기능을 활용하여 악성 MSIX 실행 파일로 피해자를 감염시키는 새로운 캠페인의 세부 정보를 공개합니다.

북한은 새로운 변종 러스트버킷을 사용하여 공격합니다.

북한은 새로운 변종 러스트버킷을 사용하여 공격합니다.

조심하세요! 최근 RUSTBUCKET의 변종을 발견했습니다. 이 글을 읽고 저희가 관찰한 새로운 기능에 대해 알아보고 여러분의 네트워크에서 이를 식별하는 방법을 알아보세요.

JOKERSPY를 폭로하는 초기 연구

JOKERSPY를 폭로하는 초기 연구

Python 백도어를 이용하여 금융 기관을 노리는 최근에 발견된 캠페인인 JOKERSPY를 탐구합니다. 이 글에서는 정찰, 공격 패턴, 그리고 네트워크에서 JOKERSPY를 식별하는 방법을 다룹니다.

공격 사슬은 XWORM과 AGENTTESLA로 이어집니다.

공격 사슬은 XWORM과 AGENTTESLA로 이어집니다.

저희 팀은 최근 여러 단계로 잘 발달된 프로세스를 사용하는 새로운 멀웨어 캠페인을 발견했습니다. 이 캠페인은 의심하지 않는 사용자를 속여 합법적인 것처럼 보이는 문서를 클릭하도록 유도하기 위해 고안되었습니다.

REF2924: (고급?) 지속성을 유지하는 방법 위협

REF2924: (고급?) 지속성을 유지하는 방법 위협

Elastic Security Labs에서는 SIESTAGRAPH, NAPLISTENER, SOMNIRECORD를 개발한 그룹에서 사용하는 새로운 지속성 기술에 대해 설명합니다.

REF2924 침입 세트 및 관련 캠페인 업데이트

REF2924 침입 세트 및 관련 캠페인 업데이트

엘라스틱 보안 연구소는 작년 12월에 발표된 REF2924 연구에 대한 업데이트를 제공하고 있습니다. 이 업데이트에는 임플란트에 대한 멀웨어 분석, 추가 발견 사항 및 다른 침입과의 연관성이 포함되어 있습니다.

시에스타그래프: 아세안 회원국 외무부에서 새로운 임플란트 발견

시에스타그래프: 아세안 회원국 외무부에서 새로운 임플란트 발견

Elastic Security Labs는 다수의 온넷 위협 행위자들이 Exchange 익스플로잇, 웹 셸, 새로 발견된 SiestaGraph 임플란트를 이용해 액세스 권한을 획득 및 유지하고, 권한을 에스컬레이션하고, 표적 데이터를 유출하는 것을 추적하고 있습니다.

REF2731 침입 세트 살펴보기

REF2731 침입 세트 살펴보기

Elastic Security Labs 팀은 PARALLAX 로더와 NETWIRE RAT을 포함하는 5단계 침입 세트인 REF2731을 추적해 왔습니다.

YIPPHB 드롭퍼로 시간 보내기

YIPPHB 드롭퍼로 시간 보내기

Elastic Security Labs는 REF4526 침입 세트의 다양한 단계를 수집하고 분석하는 단계를 간략하게 설명합니다. 이 침입 세트는 로더, 드롭퍼 및 RAT 임플란트를 설치하기 위해 Powershell 스크립트에서 유니코드 아이콘이라는 창의적인 접근 방식을 사용합니다.

ICEDID의 네트워크 인프라가 살아 숨 쉬고 있습니다.

ICEDID의 네트워크 인프라가 살아 숨 쉬고 있습니다.

Elastic Security Labs에서는 오픈 소스 데이터 수집과 Elastic Stack을 사용하여 ICEDID 봇넷 C2 인프라를 분석하는 방법을 자세히 설명합니다.

LUNA 랜섬웨어 공격 패턴 분석

LUNA 랜섬웨어 공격 패턴 분석

이 연구 자료에서는 크로스 플랫폼 랜섬웨어 변종인 LUNA 공격 패턴을 살펴봅니다.

QBOT 공격 패턴 탐색

QBOT 공격 패턴 탐색

이 연구 간행물에서는 완전한 기능을 갖춘 다량의 멀웨어 제품군인 QBOT 공격 패턴에 대한 분석을 살펴봅니다.

Elastic Security, BLISTER 멀웨어 캠페인 적발

Elastic Security, BLISTER 멀웨어 캠페인 적발

Elastic Security는 유효한 코드 서명 인증서를 사용하여 탐지를 회피하기 위해 새로 식별된 BLISTER 멀웨어 로더를 활용하는 활성 침입을 확인했습니다. 보안팀이 스스로를 보호할 수 있도록 탐지 지침을 제공하고 있습니다.

BPF도어 들여다보기

BPF도어 들여다보기

이 연구 자료에서는 이전에 손상되었거나 현재 손상된 대상 환경에 재진입하기 위해 Linux용으로 특별히 제작된 백도어 페이로드인 BPFDoor에 대해 살펴봅니다.

적의 공격 기법 101: Elastic Security를 사용한 지속성 찾기(2부)

적의 공격 기법 101: Elastic Security를 사용한 지속성 찾기(2부)

Elastic Endpoint Security와 Elastic SIEM을 사용하여 악의적인 지속성 기술을 대규모로 추적하고 탐지하는 방법을 알아보세요.

가마레돈 그룹을 상대로 방어 플레이

가마레돈 그룹을 상대로 방어 플레이

러시아에 기반을 둔 위협 그룹인 가마레돈 그룹의 최근 캠페인에 대해 알아보세요. 이 게시물에서는 이러한 세부 사항을 검토하고 탐지 전략을 제공합니다.

Okta 및 LAPSUS$: 알아야 할 사항

Okta 및 LAPSUS$: 알아야 할 사항

LAPSUS$ 그룹의 현미경 아래 있는 최신 조직은 Okta입니다. Elastic에서 다음과 같은 간단한 단계를 사용하여 Okta 사용자를 대상으로 한 최근 침해에 대한 위협 찾기

엘라스틱 스택으로 코발트 스트라이크 비콘 수집하기

엘라스틱 스택으로 코발트 스트라이크 비콘 수집하기

파트 1 - 코발트 스트라이크 임플란트 비콘 추출에 필요한 프로세스 및 기술

적의 공격 기법 101: Elastic Security를 사용한 지속성 찾기(1부)

적의 공격 기법 101: Elastic Security를 사용한 지속성 찾기(1부)

Elastic Endpoint Security와 Elastic SIEM을 사용하여 악의적인 지속성 기술을 대규모로 추적하고 탐지하는 방법을 알아보세요.