위협 인텔리전스 보고서
APT37: 모두가 간과했던 북한공격자
중대한 보안 침해 사건, 파괴형 공격, 글로벌 범죄에서 북한이 배후에 있음을 시사하는 정황이 끊이지 않고 발견되고 있습니다. 북한 해커의 위협이 증가하고 있음을 명확히 인지해 그 활동을 추적해야 합니다.
FireEye는 2015년부터 TEMP.Reaper라는 명칭으로 APT37공격 그룹을 추적하는 동시에 그 활동에 대한 세부 정보를 파이어아이 인텔리전스 고객과 공유하고 있습니다. 덕분에 시간이 지날수록 APT37에 대해 더 잘 알게 되었습니다. FireEye 전문가들이 제공하는 APT37에 대한 독보적인 분석 정보를 확인해보십시오.
- 북한의 이익을 위해 활동해온 APT37의 역사
- APT37이 악용하는 악성코드군에 대한 정보
- APT37이 한반도를 넘어 전 세계에 영향을 미쳐온 수법
지능형 공격 그룹과 기술 취약점에 대한 위협 인텔리전스
FireEye는 지능형 지속적 위협(APT) 그룹의 구성원, 작업하는 방법, 그리고 그들의 툴, 전술 및 절차를 알아내는 방법을 설명하는 위협 인텔리전스 보고서를 정기적으로 발행합니다. 또한 위협 인텔리전스 보고서는 특정한 비즈니스 기술(이메일, 샌드박스, 모바일 디바이스 등)의 취약점을 다룹니다. 사이버 보안 전문가들은 이러한 세부 정보를 사용하여 APT 그룹들과 지능형 사이버 공격에 대한 강화된 방어 시스템을 구축할 수 있습니다.
2017년 사이버 보안 전망 - 아태지역판
2017년 사이버 위협은 어떤식으로 전개될까요? 파이어아이는 침해 조사 최 일선에서의 경험과 전문가들의 분석을 바탕으로 아태지역에 특화된 2017년 사이버 보안 위협 전망을 발간했습니다. 지금 리포트를 다운로드하시고 2017년 보안 전략에 도움이되는 유용한 정보를 얻어가시기 바랍니다.
Red Line Drawn: 중국, 사이버 스파이 활동을 재검토하다
본 보고서는 아태지역 침해 조사 경험을 바탕으로 아태지역 조직의 침해 발견 시기, 취약성을 노린 공격자의 접근 방법 등을 심도있게 다루고 있습니다.
FireEye 위협 인텔리전스 리포트 돈을 따라가라: 사이버 범죄그룹 FIN6 완전 해부
사이버 공격 그룹에 대해 많이 알수록, 그들의 공격에 더욱 완벽하게 대처할 수 있게 됩니다. 같은 맥락으로, 최근FireEye 위협 _인텔리전스와 _iSIGHT는 _서로 _협력하여 최근 문제가 커지고 있는 FIN6 공격 그룹의 _활동에 _대해 _밝 _혀내었습니다. FIN6는 금전 취득을 목적으로 결제 카드 데이터를 유출하는 사이버 범죄 그룹입니다.
위협 인텔리전스: 독립적인 조사
- 2015년 침해 대비 및 대응 연구조직들이 보안 태세를 평가하는 방법에 대한 설문조사와 보안 태세 개선 방법에 대한 케빈 맨디아의 통찰력.
- 숫자 게임: 얼마나 많은 보안 경보를 처리할 수 있습니까?대기업의 고위 보안 임원이 방대한 양의 보안 경보를 관리하는 방법에 대한 전세계 설문조사.
- IANS 연구 설문조사: 지능형 위협 탐지 및 방어를 위한 예산 확보하기보안팀이 진보된 보안 솔루션을 구매하기 위해 조직 전체의 예산 우선 순위를 변경하려고 시도하는 방법에 대한 설문조사.
- 지능형 위협 방어에 대한 완벽 가이드 최신 사이버 공격 방어를 위해 차세대 위협 방어 시스템으로 조직의 네트워크 방어 시스템의 허점을 보완하는 방법에 대한 종합적인 가이드.
- NIST: 사이버 보안 연쇄 위험 관리에 대한 최선의 관행공급 체인의 안전을 확보하고 하드웨어 개발과 생산 운영을 통합하는 것에 대한 사례를 사용.
- 포레스터 조사: 실패에 대비하기 위한 계획 사려깊고 잘 구현된 사고 대응 계획의 요소(직원 충원, 교육 및 테스트 포함)들에 대한 보고서.
- 포레스터 조사: 효과적인 보안 프로그램의 비즈니스 가치를 결정 보안의 가치를 계산하고 그러한 정보를 경영진과 공유하는 정보 보안 가치 모델에 대한 보고서.
- 디지털 포렌식과 사고 대응 설문조사에 대한 SANS 2013년 보고서 클라우드 컴퓨팅 및 BYOD와 관련하여 직면한 문제점, 그리고 새로운 IT 환경에서 실시하는 조사를 더 잘 준비하는 방법에 대한 설문조사 결과.
- 중요한 보안 제어 설문조사에 대한 SANS 2013년 보고서: 인식에서 행동으로 이동 중요한 보안 제어의 인식과 사용에 대한 설문조사 결과.
- IANS 연구 설문조사: 지능형 위협 탐지 및 방어를 위해 더 많은 예산을 확보 보안팀이 진보된 보안 솔루션을 구매하기 위해 조직 전체의 예산 우선 순위를 변경하려고 시도하는 방법에 대한 설문조사.
- ISMG: 속도의 필요성: 2013년 사고 대응 설문조사 사고대응팀이 직면하는 가장 중요한 문제점 등을 상세하게 분석한 설문조사 결과.
위협 인텔리전스: 공격 그룹
- 표적을 정확히 조준: 피해자를 유인하기 위해 웹 분석을 이용 공격자들이 웹사이트를 변경하고 방문자들을 위치코븐이라고 하는 프로파일링 스크립트로 다시 보내는 방법에 대한 위협 인텔리전스.
- 해머토스: 잠복 전술이 특징인 러시아 사이버 위협 그룹 탐지하기 힘든 악성코드 백도어인 해머토스를 작성한 러시아 APT29 그룹의 이력, 표적 및 방법론에 대한 위협 인텔리전스.
- 내부 검토: 나이지리아 사기 그룹의 세계 나이지리아 기반의 사기에 대한 위협 인텔리전스로서, 표적, 전술, 조직, 전문성, 기법, 툴, 그리고 가장 중요한 수천 달러를 잃는 것을 방지하는 방법이 포함됩니다.
- APT17: 눈에 잘 띄는 곳에 숨기기 - FireEye와 마이크로소프트가 난독화 전술을 노출 중국 기반의 APT17 그룹이 명령 및 제어(CnC)를 작동하기 위해 마이크로소프트의 테크넷 블로그를 사용한 방법에 대한 위협 인텔리전스.
- APT30: 장기간 지속된 사이버 스파이 작전을 수행한 방법 정치, 경제, 군사 정보를 사용하여 정부 및 상업 표적에 대한 확장된 사이버 공격을 지휘한 APT30 그룹에 대한 위협 인텔리전스.
- APT1: 중국의 사이버 스파이 부대 중 하나를 노출 최소한 2006년 이후, 광범위한 피해자에 대해 사이버 스파이 활동을 수행한 APT1 그룹에 대한 위협 인텔리전스.
- APT1: 디지털 부록과 지표 APT1의 디지털 무기 창고에 저장된 도메인 네임, IP 주소, X.509 암호화 인증과 악성코드의 MD5 해시를 포함하는 3,000여개의 APT1 지표 리스트가 들어 있는 위협 인텔리전스.
- 표적을 정확히 조준: 피해자를 유인하기 위해 웹 분석을 이용 공격자들이 피해자를 추적하고, 프로파일을 작성하고, 표적 악성코드를 사용하여 가능한 한 피해자의 컴퓨터를 감염시키기 위해 웹 분석과 오픈 소스 툴을 사용하는 방법에 대한 위협 인텔리전스.
- 시리아 내전에 대한 디지털 최전선의 배후 이 보고서는 시리아 반군이 어떻게 비밀 통신과 계획을 표적으로 삼은 정교하게 실행된 해킹 작전의 피해자가 되었는지를 조명합니다.
- 거리에서 해킹? 시장을 놀리는 것 같은 FIN4 FIN4 그룹은 100여 개의 상장 회사와 자문위원회를 표적으로 삼습니다. 표적 산업, 사용하는 기법 등을 알아보십시오.
- APT28 - 러시아의 사이버 스파이 작전을 파악할 기회 러시아 공격 그룹이 어떻게 정부, 군대 및 보안 조직과 관련된 내부자 정보를 표적으로 삼는지를 설명하는 보고서.
- 로즈 샤프론 작전 미국 방위산업 기지에 위치한 회사들과 이란 반체제 인사 들을 목표로 삼은 다수의 사이버 스파이 작전에 대한 통찰력
- “Ke3chang” 작전: 외교부에 대한 표적 공격 FireEye가 “Ke3chang”이라고 별명을 붙인 공격자가 유럽의 외교부들을 표적으로 삼고 침해한 방법에 대한 통찰력
- 공급 체인 분석: 쿼터마스터에서 선샵까지 공격과 관련이 없는 것처럼 보이나, 더 정밀하게 조사하면 일반적인 “공급 체인” 인프라에서 나타나는 공유된 특성을 드러내는 11건의 APT 캠페인에 대한 조사
위협 인텔리전스: 기술
- 플랜트 현장은 어떻습니까? 플랜트 운영을 약화시키는 데 사용할 수 있는 여섯 가지 주요 플랜트 현장 취약성에 대해 알아봅니다.
- 사이버 공격 그룹 APT28이 러시아 정부의 지원 하에 움직이고 있다면? 2016년 미 대선, 시리아 분쟁 등 러시아의 전략적 이해관계를 사이버 상에서 오랜 기간 지원해온 APT 28 그룹에 대해 자세히 알아보세요.
- 표적을 정확히 조준: 피해자를 함정에 빠뜨리기 위해 웹 분석을 이용 공격자들이 웹사이트를 변경하고 방문자들을 위치코븐이라고 하는 프로파일링 스크립트로 다시 보내는 방법에 대한 위협 인텔리전스.
- SYNful Knock: 시스코 임플란트 공격자들이 시스코 라우터를 위협 경로로 사용하여 거점을 확보하고 데이터를 침해하는 방법에 대한 통찰력.
- 윈도우즈 관리 도구(WMI) 공격, 방어 및 포렌식 공격자들이 윈도우즈 관리 도구(WMI)를 어떻게 사용해왔고, 네트워크 방어자들이 WMI를 활용하는 공격을 적절히 탐지 및 대응하기 위해 무엇을 할 수 있는지를 심층 검토.
- 모바일 위협 보고서 이 보고서는 주요 모바일 위협의 몇 가지 측면을 상세하게 설명하고, 표적 악성코드, 애드웨어 및 심각한 취약점이 있는 비악성 앱을 포함합니다.
- 파일 기반의 샌드박스를 쉽게 회피하는 악성코드 규격화된 파일 기반 샌드박스를 회피하기 위해 사용하는 기법 요약
- 매일 해야 하는 고된 일: 자바 취약점의 필터링 이 보고서는 흔히 악용되는 3가지 자바 취약점의 내부 작용, 행동, 그리고 취약점을 표적으로 삼는 익스플로잇 키트의 감염 흐름을 조사합니다
- 파워셸 공격에 대한 조사 이 백서에서는 포렌식 분석을 집중적으로 다루고, 파워셸의 악성 사용을 제한하기 위한 윈도우즈 보안 제어, 그리고 공격자의 접근 수준과 관련된 저자의 견해에 대해 설명합니다
- 디지털 브레드 크럼: 지능형 사이버 공격의 배후에 있는 공격자를 파악하기 위한 7가지 단서 공격자들을 식별하기 위해 검토해야 하는 단서들에 대한 통찰력
- 레비아단: 지구에서의 명령 및 제어 통신 이 보고서는 전세계의 FireEye 고객들이 제공하는 1단계 명령 및 제어(C2) 악성코드 콜백을 분석합니다
- 광고 라이브러리의 전성기에서 안드로이드에 대한 사이드와인더 표적 공격 위협 범죄자들이 사이드와인더 표적 공격을 사용하여 안드로이드 기기를 장악하고, 안드로이드 앱이 설치된 광고 라이브러리를 통해서 위치를 추적하고, 사진을 찍고, 텍스트를 보내는 것 등의 방법을 검토.
- DLL 사이드 로딩: 안티바이러스 산업의 골칫거리 이 널리 전파된 사이버 공격 방법과 합법적인 파일들이 악용되지 않기 위해 취해야 할 조치에 대한 통찰력
- 문제 만들기: 광범위하게 악용되는 4개의 자바 취약점을 분석 가장 흔히 악용되는 4개의 자바 취약점의 내부 작용에 대한 조사
- 작은 악성코드의 능력: 차이나 초퍼 웹셸을 탐지 및 방어 사이버 공격자들에게 인기있는 툴인 차이나 초퍼 웹셸의 특성과 이 웹셸의 탐지를 강화하는 방법에 대한 정보
- 포이즌 아이비: 피해 평가와 인텔리전스 추출 여전히 사용되고 있는 RAT인 포이즌 아이비와 포이즌 아이비 감염을 탐지하는 무료 툴인 칼라민에 대한 정보
- 스피어 피싱 공격에 가장 흔히 사용되는 단어들 사이버 범죄자들이 기존의 보안 방어 시스템을 우회하기 위해 사용하는 파일의 성격에 대한 통찰력