카테고리
위협 인텔리전스
2025년 7월 3일
쉘터 이용: 야생에서 악용되는 상업적 회피 프레임워크
Elastic Security Labs는 최근 불법적으로 획득한 상용 우회 프레임워크 버전인 SHELLTER를 사용해 익스플로잇 후 페이로드를 배포하는 인포스틸러의 출현을 탐지했습니다.

남미에서 동남아시아까지: REF7707의 취약한 웹
REF7707은 새로운 멀웨어 제품군을 사용하여 남미 외무부를 표적으로 삼았습니다. 일관성 없는 회피 전술과 운영상의 보안 실수로 인해 공격자 소유의 인프라가 추가로 노출되었습니다.

봇 활용: Linux 악성코드, 암호화폐 채굴 및 도박 API 악용 조사
REF6138 캠페인은 암호화폐 채굴, DDoS 공격, 그리고 도박 API를 통한 잠재적 자금 세탁을 포함하며, 공격자들이 진화하는 악성코드와 은밀한 통신 채널을 사용한다는 점을 강조했습니다.

북한의 침입 코드: Python으로 무장한 네트워크 공격 사례
이 글은 북한이 Python과 정교하게 설계된 사회 공학을 전략적으로 활용하는 방법을 다룹니다. 이를 통해 그들이 효과적인 진화된 사이버 공격으로 고도로 안전한 네트워크를 어떻게 침투하는지를 조명합니다.

GrimResource - 초기 침투와 우회를 위한 Microsoft 관리 콘솔
Elastic 연구원들은 특수하게 제작된 MSC 파일을 통해 전체 코드를 실행할 수 있는 새로운 기술인 GrimResource를 발견했습니다. 이는 자원이 풍부한 공격자들이 방어 체계를 우회하기 위해 새로운 초기 침입 방법을 선호하는 경향을 강조합니다.

전 세계에 분산된 도용자
이 문서에서는 주요 멀웨어 탈취기 제품군에 대한 분석을 통해 이들의 운영 방법론, 최근 업데이트 및 구성에 대해 설명합니다. 각 가족의 운영 방식을 이해하면 그 영향력의 규모를 더 잘 파악할 수 있고 그에 따라 방어를 강화할 수 있습니다.

보이지 않는 채굴자: GHOSTENGINE의 암호화폐 채굴 작업 공개
Elastic Security Labs는 REF4578이라는 침입 세트를 식별했습니다. 이 세트는 여러 악성 모듈을 포함하고 있으며 취약한 드라이버를 이용해 암호화폐 채굴을 위해 알려진 보안 솔루션(EDR)을 비활성화합니다.

Elastic 행동 탐지로 macOS 해적선 침몰시키기
이 연구에서는 최근 발견된 macOS 멀웨어 캠페인을 살펴보고, 이 멀웨어가 보이는 동작을 추적하고 탐지하기 위해 Elastic 에이전트와 결합된 macOS 엔드포인트 보안 프레임워크를 사용합니다.

새로운 PIKABOT 캠페인 분석
Elastic Security Labs는 업데이트된 버전을 포함한 새로운 PIKABOT 캠페인을 관찰했습니다. PIKABOT은 악성 행위자들이 추가 페이로드를 배포하는 데 널리 사용되는 로더입니다.

금융 서비스 침입의 마스킹 해제하기: REF0657
엘라스틱 보안 연구소는 남아시아의 금융 서비스 산업을 노린 오픈 소스 도구와 다양한 사후 악용 기법을 활용한 침입에 대해 자세히 설명합니다.

엘라스틱, 북한의 KANDYKORN 패싱을 잡아내다
엘라스틱 시큐리티 랩은 북한이 블록체인 엔지니어들을 새로운 macOS 멀웨어로 감염시키려는 시도를 폭로했습니다.

방어 회피 가방 속임수로 피해자를 괴롭히는 고스트펄스
Elastic Security Labs는 방어 회피 기능을 활용하여 악성 MSIX 실행 파일로 피해자를 감염시키는 새로운 캠페인의 세부 정보를 공개합니다.

블러드알케미 백도어 공개
혈액화학은 양성 바이너리를 인젝션 수단으로 활용하는 새로운 백도어이며, REF5961 인트루전 세트의 일부입니다.

REF5961 침입 세트 소개
REF5961 침입 세트는 아세안 회원을 대상으로 하는 세 가지 새로운 멀웨어군을 공개합니다. 이 침입 세트를 활용하는 위협 행위자는 계속해서 기능을 개발하고 발전시키고 있습니다.

북한은 새로운 변종 러스트버킷을 사용하여 공격합니다.
조심하세요! 최근 RUSTBUCKET의 변종을 발견했습니다. 이 글을 읽고 저희가 관찰한 새로운 기능에 대해 알아보고 여러분의 네트워크에서 이를 식별하는 방법을 알아보세요.

JOKERSPY를 폭로하는 초기 연구
Python 백도어를 이용하여 금융 기관을 노리는 최근에 발견된 캠페인인 JOKERSPY를 탐구합니다. 이 글에서는 정찰, 공격 패턴, 그리고 네트워크에서 JOKERSPY를 식별하는 방법을 다룹니다.

Elastic, SPECTRALVIPER를 사로잡다
Elastic Security Labs는 베트남 농업 기업을 타겟으로 하는 P8LOADER, POWERSEAL, SPECTRALVIPER 악성코드 패밀리를 발견했습니다. REF2754는 REF4322 및 APT32 활동 그룹의 악성코드 및 동기 요소를 공유합니다.
공격 사슬은 XWORM과 AGENTTESLA로 이어집니다.
저희 팀은 최근 여러 단계로 잘 발달된 프로세스를 사용하는 새로운 멀웨어 캠페인을 발견했습니다. 이 캠페인은 의심하지 않는 사용자를 속여 합법적인 것처럼 보이는 문서를 클릭하도록 유도하기 위해 고안되었습니다.
REF2924: (고급?) 지속성을 유지하는 방법 위협
Elastic Security Labs에서는 SIESTAGRAPH, NAPLISTENER, SOMNIRECORD를 개발한 그룹에서 사용하는 새로운 지속성 기술에 대해 설명합니다.
PHOREAL 멀웨어, 동남아 금융 부문을 노리다
Elastic Security는 동남아시아 금융 기관, 특히 베트남 금융 부문을 대상으로 하는 PHOREAL 멀웨어를 발견했습니다.

REF2924 침입 세트 및 관련 캠페인 업데이트
엘라스틱 보안 연구소는 작년 12월에 발표된 REF2924 연구에 대한 업데이트를 제공하고 있습니다. 이 업데이트에는 임플란트에 대한 멀웨어 분석, 추가 발견 사항 및 다른 침입과의 연관성이 포함되어 있습니다.

시에스타그래프: 아세안 회원국 외무부에서 새로운 임플란트 발견
Elastic Security Labs는 다수의 온넷 위협 행위자들이 Exchange 익스플로잇, 웹 셸, 새로 발견된 SiestaGraph 임플란트를 이용해 액세스 권한을 획득 및 유지하고, 권한을 에스컬레이션하고, 표적 데이터를 유출하는 것을 추적하고 있습니다.

REF2731 침입 세트 살펴보기
Elastic Security Labs 팀은 PARALLAX 로더와 NETWIRE RAT을 포함하는 5단계 침입 세트인 REF2731을 추적해 왔습니다.

출혈 곰 작전
Elastic Security, 우크라이나를 표적으로 하는 새로운 파괴적 악성코드 확인: 블리딩 베어 작전

YIPPHB 드롭퍼로 시간 보내기
Elastic Security Labs는 REF4526 침입 세트의 다양한 단계를 수집하고 분석하는 단계를 간략하게 설명합니다. 이 침입 세트는 로더, 드롭퍼 및 RAT 임플란트를 설치하기 위해 Powershell 스크립트에서 유니코드 아이콘이라는 창의적인 접근 방식을 사용합니다.

ICEDID의 네트워크 인프라가 살아 숨 쉬고 있습니다.
Elastic Security Labs에서는 오픈 소스 데이터 수집과 Elastic Stack을 사용하여 ICEDID 봇넷 C2 인프라를 분석하는 방법을 자세히 설명합니다.
CUBA 랜섬웨어 캠페인 분석
Elastic Security는 공격적인 보안 도구, LOLBAS, 익스플로잇을 결합하여 CUBA 랜섬웨어 멀웨어를 전송하는 랜섬웨어 및 갈취 캠페인을 관찰했습니다.
LUNA 랜섬웨어 공격 패턴 분석
이 연구 자료에서는 크로스 플랫폼 랜섬웨어 변종인 LUNA 공격 패턴을 살펴봅니다.

QBOT 공격 패턴 탐색
이 연구 간행물에서는 완전한 기능을 갖춘 다량의 멀웨어 제품군인 QBOT 공격 패턴에 대한 분석을 살펴봅니다.

Elastic Security, BLISTER 멀웨어 캠페인 적발
Elastic Security는 유효한 코드 서명 인증서를 사용하여 탐지를 회피하기 위해 새로 식별된 BLISTER 멀웨어 로더를 활용하는 활성 침입을 확인했습니다. 보안팀이 스스로를 보호할 수 있도록 탐지 지침을 제공하고 있습니다.
말레이시아를 겨냥한 APT 캠페인에 사용된 고급 기법 자세히 살펴보기
Elastic Security 연구팀은 말레이시아를 중심으로 한 APT 캠페인에 사용된 고급 기법을 집중적으로 연구했습니다. 배후에 있는 사람, 공격 방식, 관찰된 MITRE 공격® 기법 및 침해 지표에 대해 알아보세요.
가마레돈 그룹을 상대로 방어 플레이
러시아에 기반을 둔 위협 그룹인 가마레돈 그룹의 최근 캠페인에 대해 알아보세요. 이 게시물에서는 이러한 세부 사항을 검토하고 탐지 전략을 제공합니다.

폼북, CAB 없는 접근 방식 채택
캠페인 조사 및 관찰된 FORMBOOK 침입 시도에 대한 분석.
Mozi 봇넷에서 위협 데이터 수집 및 운영하기
모지 봇넷은 보안이 취약한 네트워킹 디바이스를 대상으로 하는 지속적인 멀웨어 캠페인입니다. 이 게시물에서는 Mozi 봇넷의 위협 데이터를 수집, 분석, 운영하는 분석가의 여정을 소개합니다.

Okta 및 LAPSUS$: 알아야 할 사항
LAPSUS$ 그룹의 현미경 아래 있는 최신 조직은 Okta입니다. Elastic에서 다음과 같은 간단한 단계를 사용하여 Okta 사용자를 대상으로 한 최근 침해에 대한 위협 찾기
랜섬웨어, 중단됨: 소디노키비와 공급망
Elastic Endpoint Security의 행동 기반 보호 기능이 어떻게 다수 엔드포인트에 대한 표적화된 랜섬웨어 공격을 차단했는지 알아봅니다.
