APT 11

PlushDaemon APT, 한국 VPN 공급자를 대상으로 한 공급망 공격

PlushDaemon APT Targets South Korean VPN Provider in Supply Chain Attack 공격 개요공격 그룹: PlushDaemon (중국 연계의 APT 그룹)대상: 한국 VPN 공급자 IPany공격 시기: 2023년, 공급망 공격 형태공격 기법: 정상적인 설치 프로그램에 악성 코드 삽입, SlowStepper 백도어 배포PlushDaemon APT 특징활동 시작: 2019년부터 활동 중주요 공격 도구: SlowStepper 백도어 (30개 이상의 모듈로 구성)사용 언어: C++, Python, Go공격 경로: 소프트웨어 업데이트 채널 악용, 웹 서버 취약점을 통해 초기 접근공격 단계악성 코드 포함된 IPanyVPNsetup.exe 실행SlowStepper 백도어..

라자루스, 브라질 핵 관련 기관 대상 사이버 공격

“라자루스, 브라질 핵 관련 기관 대상 공격” - 데이터넷 “라자루스, 브라질 핵 관련 기관 대상 공격” - 데이터넷[데이터넷] 북한 배후 해킹조직 라자루스가 브라질의 핵 관련 기관을 대상으로 공격 캠페인을 벌인 정황이 발견됐다. 카스퍼스키가 공개한 ‘드림잡 작전(Operation DreamJob)’ 분석 보고서에 따르www.datanet.co.kr 공격 개요북한 배후 해킹조직 라자루스(Lazarus)가 브라질 핵 관련 기관을 대상으로 공격 수행카스퍼스키의 ‘드림잡 작전(Operation DreamJob)’ 분석에 따르면, IT 전문가 기술 평가 시험으로 위장한 악성 아카이브 파일 전달링크드인(LinkedIn)과 같은 구직 플랫폼을 악용하여 이직이나 프로젝트 제안으로 피해자를 속이는 방식 사용악성코드 특..

Lazarus APT의 핵심 표적: 핵 관련 조직 공격 분석

Lazarus APT targeted employees at an unnamed nuclear-related organization Lazarus APT targeted employees at an unnamed nuclear-related organizationNorth Korea-linked Lazarus Group targeted employees of an unnamed nuclear-related organization in January 2024.securityaffairs.com 공격 요약대상: 핵 관련 조직의 직원시점: 2024년 1월 관찰, 2024년 6월까지 악성코드 진화 확인캠페인: Operation Dream Job (일명 NukeSped), 최소 2020년부터 활동전파 방식: 악성..

중국 APT 조직 겔세뮴(Gelsemium), 리눅스 시스템 최초 공격 개시

중국의 APT 단체 겔세뮴, 처음으로 리눅스 기반 시스템 공격하기 시작 중국의 APT 단체 겔세뮴, 처음으로 리눅스 기반 시스템 공격하기 시작중국의 해킹 단체인 겔세뮴(Gelsemium)이 새로운 백도어를 사용하기 시작했다. 한 번도 발견된 적이 없던 것으로, 리눅스 기반 시스템을 공략하기 위해 개발된 것으로 보인다. 또한 기존에 발견된www.boannews.com 주요 내용중국 기반 APT 그룹 겔세뮴기존에는 주로 윈도우 시스템 공격최초로 리눅스 기반 시스템을 목표로 한 공격 감행사용된 새로운 리눅스 멀웨어울프스베인(WolfsBane): 겔세비린(Gelsevirine, 윈도우용)의 리눅스 버전으로 추정파이어우드(FireWood): 기존 멀웨어 프로젝트우드(Project Wood)의 리눅스 버전공격 방식..

Cisco Talos - NIST의 최신 비밀번호 표준과 기존 표준의 문제점 외 이슈

What NIST’s latest password standards mean, and why the old ones weren’t working What NIST’s latest password standards mean, and why the old ones weren’t workingRather than setting a regular cadence for changing passwords, users only need to change their passwords if there is evidence of a breach.blog.talosintelligence.com NIST의 최신 비밀번호 표준과 기존 표준의 문제점NIST 최신 비밀번호 가이드라인비밀번호는 최소 8자리 이상, 권장 길이는 15자..

GoldenJackal APT 그룹의 에어갭 시스템 공격 분석

Advanced Threat Group GoldenJackal Exploits Air-Gapped Systems 공격 개요GoldenJackal은 APT(Advanced Persistent Threat) 그룹으로, 2022년 5월부터 2024년 3월까지 정부 기관을 대상으로 한 사이버 스파이 활동을 수행이번 캠페인은 ESET 연구원들에 의해 발견되었으며, 인터넷에 연결되지 않은 에어갭 시스템을 대상으로 맞춤형 도구를 사용하여 침투특히 정부 및 외교 기관을 타깃으로 하여 기밀 정보 탈취를 목적으로 하는 정교한 공격 수행역사적 배경GoldenJackal의 활동은 2019년으로 거슬러 올라가며, 벨라루스의 남아시아 대사관을 타깃으로 한 공격에서 처음 포착2019년 캠페인에서부터 에어갭 시스템을 침투하기 위한 ..

네덜란드 경찰 해킹 사건: 63,000명 경찰관 개인정보 유출

해킹 당한 네덜란드 경찰, 거의 모든 경찰관들의 개인정보 유출돼 해킹 당한 네덜란드 경찰, 거의 모든 경찰관들의 개인정보 유출돼보안 외신 핵리드에 의하면 네덜란드 경찰이 해킹 공격에 당해 6만 3천 명의 요원들의 상세 개인정보가 새나갔다고 한다. 단순 해킹 범죄 세력이 아니라 적국의 APT 조직이 한 일로 추정된다. 실www.boannews.com 사건 개요네덜란드 경찰이 APT(Advanced Persistent Threat) 조직으로 추정되는 세력에 의해 해킹을 당함6만 3천 명에 달하는 경찰관의 이름, 이메일 주소, 전화번호 등 개인정보가 유출됨공격 발생일: 2024년 9월 26일해커들이 시스템 내 취약점을 익스플로잇하여 침투한 것으로 분석유출된 정보경찰관들의 이름, 이메일 주소, 전화번호 등 개인..

북한 해커 조직 김수키, '블루샤크' 전술로 APT 공격 감행

北 김수키 해커그룹, ‘블루샤크’ 전술로 APT 공격 감행 北 김수키 해커그룹, ‘블루샤크’ 전술로 APT 공격 감행2024년 상반기 동안 한국을 주요 거점으로 활동한 다양한 APT(지능형 지속위협) 공격이 관찰된 가운데, 북한의 해커조직 김수키(Kimsuky)가 이른바 ‘블루샤크(BlueShark)’ 전술로 APT 공격을 펼친 것으www.boannews.com “강의 부탁드립니다”…北 해킹조직, 특강 요청 위장한 스피어피싱 공격 “강의 부탁드립니다”…北 해킹조직, 특강 요청 위장한 스피어피싱 공격북한 해킹그룹 김수키가 한국을 주요 거점으로 지능형지속위헙(APT) 공격을 이어오고 있다. 특히 김수키는 강연의뢰서 등으로 위장한 악성파일(문서)로 국내에서 활동하는 북한 전문가를 타깃으www.etnews.co..

IT 대란과 공급망 공격에 대한 대응 전략

[보안칼럼]IT 대란을 통해 본 공급망 공격을 대하는 자세 [보안칼럼]IT 대란을 통해 본 공급망 공격을 대하는 자세올해 7월 19일 글로벌 정보기술(IT) 대란으로 초연결 시대의 이면을 목도했다. ‘죽음의 블루스크린’이 동시다발적으로 발생하며 미국·영국 등에서 2만여개 항공편이 결항되거나 연착됐고 의료www.etnews.com 7월 19일 IT 대란 발생클라우드 보안 소프트웨어 업데이트 오류로 인해 미국, 영국 등에서 2만여 개 항공편이 결항 또는 연착의료, 금융, 언론, 통신 등 주요 산업이 영향을 받으며, 초연결 시대의 공급망 취약성을 드러냄보안 업데이트와 소스코드 검증보안 업데이트 시, 보안 패치와 소스코드 검증이 필수적취약점 검증이 미흡할 경우, 제2의 IT 대란이 발생할 가능성 높음공급망 공격..

북한의 APT 단체, 글리밍피시즈: 맥OS용 멀웨어 '폰드랫' 유포

북한의 글리핑피시즈, 맥OS용으로 개발된 새 멀웨어 유포 중 북한의 글리핑피시즈, 맥OS용으로 개발된 새 멀웨어 유포 중보안 블로그 시큐리티어페어즈에 따르면 북한의 APT 단체가 새로운 멀웨어를 퍼트리고 있다고 한다. 이 단체의 이름은 글리밍피시즈(Gleaming Pisces)이며, 현재 이들이 퍼트리고 있다는 새로운 멀웨www.boannews.com 배경북한의 APT 단체로 알려진 글리밍피시즈(Gleaming Pisces)가 새로운 맥OS 및 리눅스용 원격 접근 도구(RAT)인 폰드랫(PondRAT)을 유포 중임이들은 과거 풀랫(PoolRAT)이라는 멀웨어를 유포한 바 있으며, 이번 폰드랫은 풀랫을 기반으로 한 변종으로 보임폰드랫은 파이선 패키지에 악성코드를 숨겨 개발자들을 타깃으로 하는 캠페인으로 추..