Kant's IT/Issue on IT&Security 1173

AI 기반 스팸·사기 방지, 안드로이드의 새로운 실시간 탐지 기능

New AI-Powered Scam Detection Features to Help Protect You on Android New AI-Powered Scam Detection Features to Help Protect You on AndroidPosted by Lyubov Farafonova, Product Manager, Phone by Google; Alberto Pastor Nieto, Sr. Product Manager Google Messages and RCS Spam and Ab...security.googleblog.com 배경 및 필요성2024년, 생성형 AI를 활용한 피싱 및 사기 공격으로 모바일 소비자 1조 달러 이상 손실사기의 주요 채널은 전화 및 문자 메시지로, 기존 스팸 필터..

CACTUS 랜섬웨어의 TTP에서 Black Basta 조직과의 연계 정황 식별

Researchers Link CACTUS Ransomware Tactics to Former Black Basta Affiliates 공격자 전환 정황Trend Micro는 CACTUS 랜섬웨어 운영자들이 Black Basta 조직과 동일한 BackConnect(BC) 모듈을 사용하는 것을 확인해당 모듈은 감염된 시스템에 대한 지속적 원격 제어 권한을 제공이는 과거 Black Basta의 초기 접근 방식에서 CACTUS로의 전환 가능성을 시사QBACKCONNECT 모듈의 기술적 특징QBACKCONNECT는 QakBot 로더와 코드 유사성이 있어 QakBot 기반 모듈로 추정악성 DLL 로더 REEDBED(winhttp.dll)를 Microsoft OneDrive 업데이트용 실행파일 OneDriveSta..

LLMjacking, 클라우드 기반 생성형 AI 대상 공격의 부상

LLMjacking - Hackers Abuse GenAI With AWS NHIs to Hijack Cloud LLMs LLMjacking - Hackers Abuse GenAI With AWS NHIs to Hijack Cloud LLMsIn a concerning development, cybercriminals are increasingly targeting cloud-based generative AI (GenAI) services in a new attack vector.gbhackers.com 위협 개요LLMjacking은 클라우드 기반 생성형 AI(Generative AI, GenAI) 서비스를 악용하는 새로운 유형의 사이버 공격공격자는 비인간 정체성(NHI, Non-Human Identi..

APT28의 고도화된 HTA 트로이목마 난독화 기법 분석

Researchers Unveil APT28’s Advanced HTA Trojan Obfuscation Tactics Researchers Unveil APT28’s Advanced HTA Trojan Obfuscation TacticsSecurity researchers have uncovered sophisticated obfuscation techniques employed by APT28, a Russian-linked APT group.gbhackers.com 공격 개요러시아 연계 위협 그룹 APT28이 중앙아시아 및 카자흐스탄 지역을 대상으로 한 사이버 첩보 작전에서 고도화된 HTA(HTML Application) 기반 트로이목마 사용다중 레이어 난독화 기법과 Microsoft의 VBE(VB..

AI 기반 인증정보 탈취(Credential Stuffing) 공격의 진화, Computer-Using Agent(CUA)의 위협

How New AI Agents Will Transform Credential Stuffing Attacks 배경2023~2024년 인증정보 탈취는 웹 애플리케이션 공격의 80%를 차지한 주요 침해 벡터인포스틸러, 피싱, 데이터 유출을 통한 인증정보가 다크웹에서 저가에 유통되고 있음기존 공격 자동화는 개별 애플리케이션별 맞춤 스크립팅이 요구돼 확장성에 한계 존재새로운 위협 요소: Computer-Using Agent (CUA)OpenAI의 Operator 같은 CUA는 사람처럼 웹 애플리케이션에 직접 상호작용 가능그래픽 UI 기반 SaaS 환경에서도 커스텀 코드 없이 로그인 시도 등 일반 행위 수행 가능수천 개의 SaaS 애플리케이션에 인증정보를 자동화하여 대규모 크리덴셜 스터핑 공격 가능기존 자동화 방..

대규모 공격 캠페인, 4,000개 이상 ISP 네트워크 대상 인포스틸러 및 크립토 마이너 배포

Mass exploitation campaign hit 4,000+ ISP networks to deploy info stealers and crypto miners Mass exploitation campaign hit 4,000+ ISP networks to deploy info stealers and crypto minersA massive attack targets ISPs in China and the U.S. West Coast to deploy info stealers and crypto miners on compromised systems.securityaffairs.com 공격 개요공격자는 중국 및 미국 서부 해안의 인터넷 서비스 제공업체(ISP)를 집중 타깃으로 설정동유럽 기반 위협 그..

Ghost (Cring) 랜섬웨어 위협 분석 보고서

Dark Web Profile: Ghost (Cring) Ransomware - SOCRadar® Cyber Intelligence Inc. Dark Web Profile: Ghost (Cring) Ransomware - SOCRadar® Cyber Intelligence Inc.Ghost (Cring) ransomware is a financially motivated threat actor known for targeting vulnerable networks to encrypt critical data and demand...socradar.io 개요Ghost (Cring)는 최소 2021년부터 활동한 금전적 목적의 랜섬웨어 공격 그룹주로 취약한 인터넷 연결 시스템을 표적으로 하며, 운영 의존도가 ..

Microsoft, VBS Enclave 보안 강화를 위한 기술 권고사항 발표

Microsoft Strengthens Trust Boundary for VBS Enclaves Microsoft Strengthens Trust Boundary for VBS EnclavesMicrosoft has introduced a series of technical recommendations to bolster the security of Virtualization-Based Security (VBS) enclaves.gbhackers.com VBS Enclave 개요VBS(Virtualization-Based Security) Enclave는 하이퍼바이저의 가상 신뢰 수준(Virtual Trust Levels, VTL)을 활용하여 사용자 모드 프로세스 내에서 민감한 메모리 및 코드 실행을 격..

이란 연계 해킹조직, 인도 기업 이메일 탈취해 UAE 항공 분야 표적 공격

Suspected Iranian Hackers Used Compromised Indian Firm's Email to Target U.A.E. Aviation Sector 공격 개요보안업체 Proofpoint는 UNK_CraftyCamel이라는 신규 위협 그룹이 UAE 항공·위성통신 산업을 대상으로 한 정밀 표적 피싱 캠페인을 식별2024년 10월경, 총 5개 미만의 기관 대상으로 이메일 공격 수행공격자는 인도 전자회사 INDIC Electronics의 이메일 계정을 탈취해 신뢰할 수 있는 공급업체로 위장공격 기법 상세이메일 본문에 악성 ZIP 파일 다운로드 링크 포함도메인: indicelectronics[.]net (정상 기업 도메인 유사 위장)ZIP 압축파일 내부 구성XLS 파일 위장 LNK 파일: ..