본문 바로가기
  • Trace

3. 위협인텔리전스 및 APT34

caldera 친구들 2022. 5. 29.
[사고정리] Stuxnet (작성중) Bushehr 원전 (Stuxnet) : 이란 부쉐르 원전 뭐라고 읽음? 기간 : 2010.09 공격 : 피해 : 이란 나탄즈 시설 공격 (Natanz) 우라늄 농축 시설 (원전이 아님) 우라늄 농축을 위한 원심분리기 5000개에 가까운 수의 동일한 형태의 원심분리기 사용 모터 제어에는 (un 안보리에서 사용 금지한) 지멘스 PLC 를 비밀리에 입수/사용 1000여개 원심분리기가 파괴됨 이란 부쉐르 원전 직원 pc 일부 감염 → 인터넷을 통한 정보교환에 장애 원전 노심의 녹음 피해 국가 : 이란 설명 : 초기 침투 : USB를 통한 감염 멀웨어 : 스턱스넷 웜바이러스 원심분리기 관련 사고 내용 PLC 내부 원심분리기 제어 프로그램의 모터 제어 프로그램을 감염시켜 특정 조건이 만족되면 주기적으로 모터의 회.. 2022. 5. 24.
[사고정리] MS Exchange Server [참조] * KrCERT/CC 2021 MS Exchange Server 취약점 악용 보고서 내용 요약함 [그림 참조] * https://www.freesoftwarefiles.com/productivity/microsoft-exchange-server-2019-free-download/ 평소 취약점 패치가 잘 이루어지지 않았으면, 사고 신고라도 빨리 하기 MS Exchange Server : 전자 메일, 연략처, 일정 등의 기능을 제공하는 협업 소프트웨어 https://en.wikipedia.org/wiki/Microsoft_Exchange_Server 최초 공격으로 공격자가 메일서버의 접근권한까지 획득 가능하므로 매우 취약함 사용된 취약점 : * CVE-2021-26855 : 메일서버의 취약점으로 권.. 2022. 5. 20.
새로운 랜섬웨어 https://dailysecu.com/news/articleView.html?idxno=136798 2022년 1분기, 신종 랜섬웨어 대거 등장...공격도 급증 - 데일리시큐 2022년 1분기에는 BlackCat, DeadBolt, Sugar 등의 신종 랜섬웨어가 발견되었다. 공공기관 및 기업을 대상으로 파일 암호화와 데이터 탈취를 동시에 수행하는 랜섬웨어의 공격이 증가하고 있다. 또한 랜 www.dailysecu.com 2022. 5. 17.
솔라윈즈 (SolarWinds) 2020년 12월에 발생한 대규모의 소프트웨어 공급망 해킹 사고 러시아 APT 그룹 공격 단계 해커 그룹이 솔라윈즈 오리온 플랫폼(솔라윈즈솔루션) 업데이트 파일에 백도어 선버스트 삽입 -> 전세계 공급망을 통한 제로데이 침투 수행 (선버스트 배포) -> 해커 그룹은 호스트 정보 수집/분석/공격 목표 선정 -> 타겟에 추가 멀웨어 침투시켜 정찰/정보유출 수행 정상 sw의 dll에 악성 코드 삽입 -> 이 dll이 배포됨 (dll을 보유한 sw가 배포됨) -> sw 시작 시, 이 조작된 dll이 로드됨. 이것이 악의적인 코드 삽입하고 백도어 능력이 있는 함수 호출 -> 실제 침해된 네트워크에서 돌아가는지 백도어가 확인 (안티 분석) -> 시스템 정보 수집 -> 백도어는 연결할 수 있는 추가 c2 주소 받음 .. 2022. 5. 10.
ATT&CKCON3.0 요약 [업데이트중] ATT&CKing the Red/Blue Divide ATT&CK Updates: ATT&CK's Open Source * ICS ATT&CK 사이트가 기존에 따로 있었는데 이것이 합쳐짐 * Detection Objects가 합쳐짐 * Campaigns를 곧 업데이트 할 예정. * ATT&CK 네비게이터를 제공하지만, SVG 형태로 Export 할 수 있도록 지원 * att7ck 네비게이터에서 개인 링크 설치 가능함 TAXII Server Updates * 2.0 server : cti-taxii.mitre.org * 이미 이용가능함 * Documentation on GitHub /mitre/cti USAGE.md STIX 2.0 only * TAXII 2.1 Server * 2022 5월 정도에 나온대.. 2022. 4. 13.
SOC 분석 도구 모르는 것도 있다! 2022. 3. 20.
OSINT 학습을 위한 보호되어 있는 글 입니다. 2022. 3. 15.
MITRE STIX 2.0 taxii server https://cti-taxii.mitre.org/taxii/ 버전이 낮고, 웹 접근이 어렵 https://www.mitre.org/capabilities/cybersecurity/overview/cybersecurity-blog/attck%E2%84%A2-content-available-in-stix%E2%84%A2-20-via 2022. 3. 14.
MITRE ENGAGE https://engage.mitre.org/ MITRE Engage™ | An Adversary Engagement Framework from MITRE MITRE’s Adversary Engagement Story Why trust MITRE? Because our experts have successfully used adversary engagement to defend MITRE for the last decade. The chart below shows intel gathered in nine elicitation operations run by MITRE with and without adv engage.mitre.org (2022.03) 페이지가 완전히 리뉴얼되었다! 프레임워크가 확 줄어버.. 2022. 3. 13.
APT41 https://dailysecu.com/news/articleView.html?idxno=134971 2022. 3. 11.
Hacking Forum list 살아있는 사이트는 onion.live에서 확인 [유명한 해킹 포럼] Nulled -> Nulled.to Cryptbb -> cryptbb2gezhohku.onion CrackingKing Freehacks Forum RAIDFORUM : 지금은 일시적으로 막힌 듯. LOGIN 페이지밖에 접근이 안됨 레이드 포럼 : 대표적 다크웹 해킹 포럼. (유출되었거나 노출된 깅버 및 개인정보 거래) 2022. 3. 8.