본문 바로가기
  • Trace

3. 위협인텔리전스 및 APT34

보안 트렌드 정보 자원 목록 (22.02.24) 각종 최신 보안 트렌드를 파악할 수 있는 곳 크롤링해두면 편함..ㅎ [News(뉴스)] 보안뉴스 https://www.boannews.com/default.asp 데일리시큐 https://dailysecu.com/ ZDNet https://zdnet.co.kr/ BleepingComputer https://www.bleepingcomputer.com/ Krebs on Security https://krebsonsecurity.com/ thehackernews https://thehackernews.com/ [Report(보고서)] Trend Micro https://www.trendmicro.com/en_us/business.html DARKReading https://www.darkreading.com.. 2022. 2. 24.
여러 가지 색깔의 보안팀 (INFOSEC WHEEL) 보안팀은 역할에 따라 다양하게 나뉜다.(색) 확실히 구분되는 팀 레드팀 : Offensive Security. 침투 테스트, 취약점 익스플로잇, 모의해킹 등의 "공격자" 역할을 수행 블루팀 : Defensive Security. 방어, 보안 룰 설정, 침해사고대응, 디지털포렌식, 인프라 보안 등 "방어자" 역할을 수행 옐로팀 : 소프트웨어 개발, 시스템 아키텍트 등의 "개발자" 역할을 수행 화이트팀 : 운영, 관리자, 분석가, 컴플라이언스(규제) 등 "관리자 및 운영자" 역할을 수행 여러 개의 팀의 특성이 섞인 팀 퍼플팀 : 레드팀과 블루팀의 특성이 합쳐짐. 탐지 및 방어 능력 강화. 레드/블루팀의 "촉진제" 역할을 수행 그린팀 : 블루팀과 옐로팀의 특성이 합쳐짐. 방어자적 관점에서 코드의 위험을 확인... 2022. 1. 20.
SANS Webcast_CTI (Cyber Threat Intelligence) HTML 삽입 미리보기할 수 없는 소스 2022. 1. 20.
KNOWN EXPLOITED VULNERABILITIES CATALOG by NIST https://www.cisa.gov/known-exploited-vulnerabilities-catalog 2022. 1. 13.
러시아 공격 그룹 인텔리전스 (by NIST) https://www.cisa.gov/uscert/russia 2022. 1. 13.
ATT&CK D3FEND ENGAGE ATT&CK MITRE에서 제공하는 사이버 공격자 행동 및 생명주기 전반에 걸친 악의적 행동 분류 지식 기반 Enterprise, ICS, Mobile이 있으며, OS에 따라 세부적으로도 구분됨. Entreprise가 가장 많이 쓰임. PRE-ATT&CK도 있는데, 위의 ATT&CK이 APT 공격이 수행되는 각 단계를 나타낸다고 한다면, PRE-ATT&CK은 공격이 본격적으로 수행되기에 앞서 사전 준비를 하는 내용을 위주로 담음. 근데, 사실 PRE-ATT&CK도 ATT&CK 같이 많은 정보를 담은 매트릭스 형태로 구성되었었는데, 최근 MITRE가 그걸 제거하고 새로운 PRE-ATT&CK을 제공함. (현재 일자 확인된 바로는 PRE-ATT&CK 보다 극히 적은 내용 분량) 추후에 추가되려나.. https.. 2021. 12. 20.
Playbook 모음 https://cyber.gc.ca/en/guidance/ransomware-playbook-itsm00099?mtm_campaign=cse-cst-ransomware-2021&mtm_source=twt&mtm_medium=smo&mtm_content=ransomware-playbook-e 2021. 12. 16.
# 아누비스(anubis) : 트로이목마 https://www.boannews.com/media/view.asp?idx=103350 아누비스 트로이목마, 400개 은행의 고객들을 공격해 아누비스(Anubis)라는 오래된 뱅킹 트로이목마의 새로운 변종이 다시 등장했다. 공격자들은 프랑스의 대형 통신사인 오렌지(Orange)를 사칭해 피해자들에게 앱을 설치하라고 꼬드기고 있다. 하지만 www.boannews.com 2021. 12. 16.
[MS강의] 1. 기업 보안의 기초 - 레드팀 VS 블루팀 1. 개념 기업 보안을 위해서 레드팀 대 블루팀 연습으로 조직의 정보 시스템에 대한 공격 시뮬레이션이 수행됩니다. 레드 팀 : 조직의 IT 시스템에 대한 공격에서 취해진 개념 증명 단계(PoC)를 시뮬레이션 블루 팀 : 해당 공격에 대한 대응을 시뮬레이션 @ 이러한 공격 시뮬레이션을 왜 하는거야? A : 이러한 적대적인 접근방식으로 1) IT 시스템이 구성되는 방식에서 보안 취약성을 식별 2) 조직의 정보 시스템 직원이 공격을 감지하고 대응하는 방법을 배울 수 있음 @ 이게 뭔데? A : 역할극이다. 개념증명을 사용하는. 그러나, 인프라를 망가뜨릴 수 있을 위협이 있으니, 인프라에 피해가 가지 않는 선에서 공격을 수행한다. (ex. 멀웨어 배포 시, 랜섬웨어 대신 그냥 무해한 응용프로그램으로 대체할 것).. 2021. 3. 17.
[MS강의] 1. 기업 보안의 기초 - 사이버 보안 환경 이해 사이버 보안 환경에 대한 주요 이해 중 하나는 - 대부분의 공격자가 정교하지 않음 - 자동화된 취약성 스캐너 및 악용 도구를 사용하고 있다는 점. 따라서, 대다수는 전문 해커라기보다는 스크립트 키디일 가능성이 높다. [최근의 사이버 보안 환경 상태] * 코인 채굴 소프트웨어 * 탐지 자동화 전문가가 이벤트 로그 봐서 찾아내야 했던 공격의 탐지가 쉬워진다. (노가다를 줄일 수 있다) 과거에는 - SIEM 시스템이 정보분석 / 의심 행위 탐지 수행 - 벤더에 의해 개발된 휴리스틱에 의존 ㄴ 의심스러운 활동 탐지에 효과적 ㄴ 벤더가 의심스러운 활동의 특징을 인지했을 때, 탐지할 수 있는 시스템. ㄴ 즉, 새로운 활동의 특징을 인지하기 위해서 SIEM 시스템이 새로운 시그니처(벤더에 의해 제공된)를 매번 인식해.. 2021. 3. 16.