세계 랭킹 1 위오피스타 입구는 무엇입니까?

  이번 주에는 BlackCat, APT37, Lazarus, Apple 등과 관련된 악성 프로그램, 사이버 공격에 초점을 맞춘 보안 핫스팟 57 개가 포함되어 있습니다. 이에 대해 360CERT 는 360 보안 경비원을 이용한 바이러스 탐지, 360 보안 분석 응답 플랫폼을 이용한 위협 트래픽 탐지, 360 도시급 네트워크 보안 모니터링 서비스 QUAKE 를 이용한 자산 측량, 자산 자체 검사 및 예방 작업을 통해 해커의 공격을 막을 것을 권장합니다.

  맬웨어 FBI 경고 BlackCat 협박 소프트웨어가 전 세계 60 여개 조직인 APT37 의 새로운 맬웨어 GOLDBACKDOOREmotet 맬웨어를 침공했습니다. 최근 Avast 가 맬웨어 Certishell 을 발표한 분석 보고서 해커가’ More_Eggs’ 를 발표했습니다.맬웨어가 채용 이력서에 이식된 새로운 스텔스 BotenaGo 맬웨어 변종은 DVR 장치를 대상으로 한 연구진에 따르면 플라잉 마스 스파이웨어의 목표는 영국 총리가 Lazarus 해커에게 악성 암호화 통화 앱을 사용하는 비공식 Windows 11 업그레이드를 경고하는 것이다. 정보를 훔치는 맬웨어 데이터 보안 폭스 방송사가 데이터 유출 해커 조직인 Anonymous 가 600 여 명의 러시아 연합을 유출했다고 밝혔다. 국가안보국 관리들의 프로필 사이버 공격 협박단 Conti 공격 코스타리카 정부 시스템 AWS 와 아리운은 암호화된 광부의 공격 해커 조직인 Anonymous 가 여러 러시아 실체 이메일 Docker 서버를 유출해 진행 중인 암호화 채굴 맬웨어 활동에서 해커 공격을 받고 있다. 가메레든은 우크라이나 사이버 공격자를 계속 공격하여 태양익항공 러시아 APT 조직을 공격하여 여러 개를 사용한다. 새로운 맬웨어 변종 공격 우크라이나 코스타리카 정부는 Conti 협박 소프트웨어 공격 해커 조직인 GhostSec 에 의해 러시아 지하철 시스템 Funky Pigeon 이 사이버 공격 후 주문 중단 BlackCat 협박 바이러스 공격 에콰도르 수도 Beanstalk DeFi 플랫폼이 flash load 공격에서 1 억 8 천 2 백만 달러의 보안 취약점을 잃었다고 밝혔다. 미국 국토안보부 시스템에는 122 개의 보안 취약점이 있습니다. Apple 의 오픈 소스 오디오 코덱에 심각한 취약점이 있습니다.수백만 안드로이드 휴대폰에 영향을 미치는 지능형 ICS 산업 제품에 영향을 미치는 몇 가지 주요 취약점 해커가 패치되지 않은 취약점을 이용해 RainLoop 사용자의 이메일 QNAP 를 도용하여 사용자에게 Apache HTTP 취약점을 패치하기 위해 NAS 펌웨어를 업데이트하도록 권장했습니다. Cisco 는 보안 업데이트를 발표했습니다. 세 가지 심각한 취약점 Lenovo 소비자 노트북에서 영향이 높은 UEFI 취약점 보안 분석 유출이 발견된 채팅에 따르면 LAPSUS$ 가 T-Mobile 소스 마이크로 소프트 익스체인지 서버를 해킹해 Hive 협박 소프트웨어 미국 CIA (CIA)’ 하이브’ 를 배포했다.악성 코드 공격 통제 무기 플랫폼 분석 보고서 LinkedIn 은 피싱 공격에서 가장 많이 모방된 브랜드로 새롭게 발견된 제로 클릭 아이폰 취약점으로 NSO 스파이웨어공격 PYSA 협박 소프트웨어에 대한 심층 분석을 통해 한국 여러 기관의 절도공격 활동에 대한 분석을 실시했습니다. 다른 사건 스페인 선서는 페가수스 스파이웨어의 사용에 대해 투명조사를 실시했습니다. 모토로라는 공공안전망 위협 정보를 공개했습니다. 향센터 미국 정부는 사이버 공격 방어도구 개발에 1200 만 달러를 지출했다. 미국 의료회사 SuperCare Health 는 데이터 유출로 소송에 직면했다. Nokoyawa 협박 소프트웨어 연구 분석 보고서 카탈로니아 책임자는 스페인 정보기관이 해킹을 했다고 비난했다. 미국 재무부가 러시아 telegram 의 중국어 버전을 제재한 사이트는 어떤 채굴 거물인 BitRiver 북한이 인터넷을 통해 행사 후원 핵계획 양당법은 에너지 부문 네트워크 연구를 위한 증여금 프로그램 ICS 허점을 만들어 2022 년 마이애미 Pwn2Own 에서 해커를 위해 40 만 달러를 벌어들인다고 밝혔다. 미국 동맹국은 러시아가 사이버 공격을 개시할 것이라고 밝혔다. MetaMask 는 애플 사용자에게 iCloud 피싱 공격 CISA 를 경고하며 산업제어 시스템 파트너와의 네트워크 방어 프로그램 확대 Okta 를 통해 1 월 해커 조직인 LAPSUS$ 공격사건에 대한 조사를 마치고 영향을 말했다.사이버 훈련 미국 정부는 러시아 사이버 공격 실시간 음성 은닉 알고리즘을 방어하기 위해 마이크 스파이 활동 카스퍼스키가’ 염라왕’ 협박 소프트웨어의 암호 해독 프로그램을 발표하는 것을 막기 위해 경고를 강화했다. 미국 정부는 악성 프로그램 TraderTraiter 의 경보 T-Mobile 사용자가 새로운 Smishing 활동의 목표가 되었다.

  날짜: 2022-04-24

  라벨: 미국, 정보기술, FBI), BlackCat,

  FBI (Federal 수사국) 는 BlackCat RaaS (Software as a service) 에 대해 지난해 11 월 출현 이후 2022 년 3 월 현재 전 세계 최소 60 개 단체가 피해를 입었다고 경고했다. BlackCat 협박 소프트웨어는 ALPHV 및 Noberus 라고도 하며 Rust 프로그래밍 언어로 작성된 최초의 맬웨어입니다. BlackCat/ALPHV 의 많은 개발자와 돈세탁업자들이 DarkSide/BlackMatter 와 연계되어 있어 네트워크 및 협박 소프트웨어 운영 경험이 광범위하다는 것을 알 수 있습니다. BlackCat 협박 소프트웨어는 일반적으로 손상된 사용자 자격 증명을 사용하여 대상 시스템에 대한 초기 액세스를 얻습니다. FBI 는 조직에 도메인 컨트롤러, 서버, 워크스테이션 및 active directory 에 신규 또는 미확인 사용자 계정이 있는지 검토하고, 오프라인 백업을 수행하고, 네트워크 세그먼트화를 구현하고, 소프트웨어 업데이트를 적용하고, 다변량 인증을 통해 계정을 보호할 것을 촉구합니다.

  상세 정보

  Https://t.co/TV1TgCvmiZ

  날짜: 2022-04-24

  라벨: 한국, 북한, 문화전파, 한국국가정보국 (NIS), APT37, 골드백도어,

  2022 년 3 월 18 일, NK News 는 Stairwell 위협 연구팀과 북한 문제를 전문적으로 연구하는 기자를 위한 피싱 활동에서 나온 여러 악성 문서를 공유했습니다. 이 정보는 한국 국가정보국 (NIS) 전 국장의 개인 이메일에서 보낸 것이다. 그 중 하나는 골드 백스토어 (GOLDBACKDOOR) 라는 새로운 맬웨어 샘플입니다. Stairwell 은 GOLDBACKDOOR 를 APT37 로 귀인했습니다. 이는 BLUELIGHT 맬웨어의 상속자이거나 BLUELIGHT 와 함께 사용됩니다. 두 맬웨어 제품군 간에 기술 겹침과 북한에 관심을 보이는 한국 뉴스 사이트인 Daily NK 가 있기 때문입니다.

  상세 정보

  Https://stairwell.com/WP-content/uploads/2022/04/stairwell-threat-report-the

  날짜: 2022-04-24

  라벨: 미국, 프랑스, 이탈리아, 폴란드, 러시아, 스페인, 정보기술, 정부부문, Emotet,

  Emotet 맬웨어는 효과적으로 폐쇄된 지 1 년여 만에 다시 강세로 돌아왔다. Cabaski 는 빠르고 복잡한 스팸 활동이 피해자를 유인하여 Emotet 또는 Qbot 맬웨어를 해체하고 설치하도록 고안된 사기성 이메일로 대상을 끌어들이고 있다고 말합니다. 이러한 맬웨어는 데이터를 훔치고 감염된 회사 네트워크에서 정보를 수집하고 네트워크를 통해 네트워크로 연결된 컴퓨터에 협박 소프트웨어나 기타 목마를 설치할 수 있습니다. 2022 년 2 월 카스퍼스키는 Emotet 관련 악성 이메일 3,000 통을 발견했고, 3 월에는 영어, 프랑스어, 이탈리아어, 폴란드어, 러시아어, 스페인어 등 30,000 통이 추가로 발견됐다. Emotet 맬웨어는 지난 4 월 전 세계 조직의 최대 10% 를 위협하거나 감염시켰으며 2 월의 두 배입니다.

  상세 정보

  Https://t.co/8iaqjdbjR6

  날짜: 2022-04-21

  태그: 스노벌크, 체코, Avast, Certishell,

  2022 년 4 월 21 일, 보안 공급업체 Avast 는 맬웨어 Certi 쉘에 대한 기술 보고서를 발표했습니다. Certishell 은 체코와 슬로바키아 사용자를 위한 맬웨어입니다. 이 맬웨어는 Avast 사용자 커뮤니티의 레지스트리 항목에서 powershell 코드의 악의적인 작업을 시작하고, 노래와 영화의 불법 사본, 게임 및 공통 도구를 통해 체코와 슬로바키아에서 가장 널리 사용되는 파일 공유 서비스인 uloz.to 를 호스팅합니다.

  상세 정보

  Https://t.co/G5 mlllax8

  날짜: 2022-04-21

  라벨: 캐나다, 미국, 영국, 교통, 비즈니스 서비스, more _ eggs, golden chickens, venom spider, 사회공학, 변호사, 인적 자원, 회계,

  ESentire 의 연구 및 보고 책임자인 Keegan Keplinger 는 한 성명에서 "올해 more_eggs 운영부는 허위이력서가 있는 구직자가 아닌 가짜 이력서가 있는 채용 관리자를 대상으로 사회공학 스크립트를 뒤집었다" 고 밝혔다. 이 캐나다 사이버 보안 회사는 4 개의 독립 보안 사건을 발견하고 파괴했으며, 그 중 3 건은 3 월 말에 발생했다고 밝혔다. 대상 단체에는 미국에 본사를 둔 항공 우주 회사, 영국에 위치한 회계 기업, 로펌, 캐나다 외부에 위치한 인적 자원 기관이 포함됩니다. 이 맬웨어는 Golden Chickens (일명 Venom Spider) 라는 위협 참가자의 수필로 의심되며, 귀중한 정보를 훔치고 감염된 네트워크를 가로로 이동할 수 있는 숨겨진 모듈식 백도어 키트입니다.

  상세 정보

  Https://t.co/DvmdqFle4m

  날짜: 2022-04-19

  태그: 정보기술, lilin DVR, boten ago, lillin boten ago, 카메라,

  BotenaGo 는 구글의 오픈 소스 프로그래밍 언어인 Golang 으로 작성된 비교적 새로운 맬웨어입니다.

  Nozomi Networks Labs 의 연구원들은 최근 BotenaGo 의 새로운 변형을 발견했는데, 이는 유출된 소스 코드에서 나온 것 같다. 이들이 분석한 샘플은 Lilin 보안 카메라 DVR 장치를 대상으로 연구원들이’ Lillin 스캐너’ 라는 이름을 붙이게 했다.

  Lillin BotenaGo 변형의 가장 두드러진 특징은 VirusTotal 스캐닝 플랫폼의 안티바이러스 엔진이 이를 감지할 수 없다는 것입니다. 그 이유 중 하나는 저자가 원래 BotenaGo 에 있던 모든 취약점을 제거하고 2 년 전 주요 원격 코드 실행 결함을 사용하여 Lilin DVR 에 초점을 맞췄기 때문입니다.

  상세 정보

  Https://t.co/lcjr6fyOLT

  날짜: 2022-04-19

  라벨: 정부, 국제기구, Whatsapp, 애플, 페가수스,

  연구진은 지난 2 년 동안 여러 국가가 지원하는 활동과 관련된 악명 높은 스파이웨어 변종이 영국 총리 사무실을 겨냥하는 데 사용되었다고 밝혔다.

  최근 몇 년 동안 캐나다 비영리 단체 시민연구소 (Citizen Lab) 는 이스라엘 NSO 그룹이 생산한 Pegasus 스파이웨어의 사용을 추적하는 데 적극적으로 참여해 왔습니다.

  이 회사는 WhatsApp 과 Apple 에 의해 기소되고 있으며, 이전에는 기술 거물의 고객이 비밀 맬웨어의 목표가 되었다. 그것은 또한 9 명의 미국 국무부 관리들의 아이폰을 파괴하는 데도 사용되었는데, 그것은 작년 말에 나타났다.

  2022 년 4 월 18 일 시민연구소에 따르면’ 영국 공식 인터넷 내에서 Pegasus 스파이웨어 감염 의심 사건이 여러 개 발생한 후 2020 년과 2021 년에도 영국 정부에 통보해야 했다’ 고 밝혔다.

  상세 정보

  Https://t.co/rmmuNWz2on

  날짜: 2022-04-18

  라벨: 미국, 금융업, 미국 사이버 보안 및 인프라 안보국 (CISA), 미국 FBI (FBI), 미국 재무부, Lazarus, 사회공학,

  2022 년 4 월 18 일 CISA, FBI (Federal Survey Authority) 와 미 재무부는 북한 Lazarus 해커 조직이 암호화 통화 및 블록 체인 산업 조직에 트로이 목마 암호화 통화 어플리케이션을 제공하고 있다고 경고했다.

  공격자는 소셜 엔지니어링을 사용하여 암호화 통화 회사 직원을 유인하여 악의적인 Windows 및 macOS 암호화 통화 어플리케이션을 다운로드하고 실행합니다.

  그런 다음 Lazarus 운영자는 이러한 트로이 목마 도구를 사용하여 대상 컴퓨터에 액세스하고, 네트워크 전체에 맬웨어를 전파하며, 개인 키를 도용하여 사기 블록 체인 거래를 시작하고 지갑에서 피해자의 암호화 자산을 훔칩니다.

  상세 정보

  Https://t.co/bc825qNFsV

  날짜: 2022-04-18

  태그: 정보기술, 마이크로소프트, 피싱, 윈도우즈 11,全球排名第一오피스타 공식적인 입구 방법은 어떻게 찾습니까

  해커는 브라우저 데이터와 암호화된 화폐 지갑을 훔치는 맬웨어가 포함된 위조된 Windows 11 업그레이드를 통해 무방비 사용자를 끌어들이고 있다.

  이 행사는 현재 활동 중이며 정보 절도자들은 중독 검색 결과에 의존하여 마이크로소프트 Windows 11 프로모션 페이지를 모방한 웹사이트를 푸시하고 있다.

  MicrOSoft 는 컴퓨터가 해당 회사의 최신 운영 체제 (OS) 를 지원하는지 확인할 수 있는 업그레이드 도구를 제공합니다. 한 가지 요구 사항은 4 년 미만의 컴퓨터에 존재하는 TPM (trusted platform module) 버전 2.0 에 대한 지원입니다. 해커들은 운영 체제가 특정 사양을 충족해야 한다는 것을 알 시간을 들이지 않고 Windows 11 을 설치한 사용자를 약탈하고 있다.

  상세 정보

  Https://t.co/XUzycUBkyr

  1. 방화벽, IDS, 메일 게이트웨이 등과 같은 보안 장치를 네트워크 경계에 배치합니다

  2. 자산 수집 정리 작업을 잘 하고 불필요하고 위험한 엑스트라넷 포트와 서비스를 끄고 엑스트라넷 문제를 제때에 발견한다

  3. 시스템 및 개별 서비스 구성 요소에 대한 릴리스 업그레이드 및 패치 업데이트를 적시에 수행합니다

  4. 브라우저, 메일 클라이언트, VPN, 원격 데스크톱 등을 포함한 개인 어플리케이션은 최신 버전으로 적시에 업데이트해야 합니다

  각 호스트에 EDR 제품을 설치하고 적시에 위협을 감지합니다.

  6. 내부 직원 안전 교육에 중점을 둡니다.

  7. 인터넷 메시지를 경신하지 않고, 불량 사이트를 탐색하지 않고, 메일 첨부 파일을 마음대로 열지 않고, 실행 프로그램을 마음대로 실행하지 않는다

  8. 협박에 당첨된 후에는 제때에 그물을 끊고 안전부서나 회사에 연락하여 응급처치를 해야 한다

  날짜: 2022-04-18

  태그: 미국, 문화 커뮤니케이션, 폭스,

  2022 년 4 월 17 일 연구원들은 12,976,279 개의 레코드가 포함된 개방적이고 암호로 보호되지 않은 데이터베이스를 발견했다. 데이터 세트의 총 크기는 58 GB 이며 직원 PII 를 포함한 컨텐츠 관리 데이터를 포함합니다. 추가 연구를 통해 거의 모든 기록에는 FOX 컨텐츠, 저장된 정보, 내부 FOX 이메일, 사용자 이름, 직원 ID 번호, 보조 라디오 정보 등을 나타내는 정보가 포함되어 있습니다. FOX 보안 팀은 안전하지 않고 공개적으로 노출된 데이터베이스에 대한 액세스를 차단하기 위해 신속하게 조치를 취했습니다. 이 기록들이 얼마나 오래 노출되었는지, 또 누가 데이터 세트를 방문했는지 아직 알 수 없다.

  상세 정보

  Https://t.co/PXCvpQTYqX

  날짜: 2022-04-19

  라벨: 우크라이나, 러시아, 정부부문, 러시아 연방안보국, 우크라이나 국방부 주요 정보국, Anonymous, 오우전쟁,

  2022 년 4 월 19 일 해커 조직인 Anonymous 는 모스크바에 있는 러시아 연방안보국 관리 600 여 명의 개인정보를 유출했다. 이 정보에는 이름, 생년월일, 등록주소, 여권번호, 채무, 항공권, SIM 카드 등이 포함됩니다. 해커 조직인 Anonymous 는 이 정보가 우크라이나 국방부 주요 정보국의 정부 홈페이지에 게시되었다고 덧붙였다.

  상세 정보

  Https://t.co/atXmuWWkjw

  1. 적시에 데이터를 백업하고 데이터 보안을 보장합니다

  2. 서버측의 다양한 파일에 대한 액세스를 합리적으로 설정합니다

  3. 데이터 액세스를 엄격하게 제어합니다

  4. 기밀 데이터 유출을 적시에 점검하고 삭제합니다

  5. 데이터 유출 사건 발생 후 비밀번호 변경 등 관련 보안 조치를 적시에 수행합니다

  6. 데이터베이스 등 서비스는 엑스트라넷이 접근할 수 없는 곳에 두는 것이 좋습니다. 반드시 공공망에 놓아야 한다면 반드시 엄격한 액세스 제어 조치를 실시해야 합니다

  날짜: 2022-04-23

  태그: 코스타리카, 정보기술, 정부부문, 금융업, 코티,

  최근 일주일 동안의 협박 소프트웨어 공격으로 코스타리카 정부의 컴퓨터 시스템이 마비되면서 그 나라는 몸값 지불을 거부했다고 밝혔다. 코스타리카의 재정부, 사회보장기구의 인적자원 시스템, 노동부 및 기타 정부 기관들이 공격을 받았다. Conti 는 이번 공격에 대해 책임을 지고 있다고 주장했지만 코스타리카 정부는 아직 그 출처를 확인하지 못했다. 2022 년 4 월 22 일, 협박단 Conti 는 재무부 및 기타 기관 데이터베이스에서 850 GB 가 넘는 자료를 포함하여 50% 의 도난 데이터를 발표했다고 밝혔다. Conti 는 현재 이중협박을 추구하고 있다. 정부 서류를 암호화하여 기관의 운영 능력을 동결하고, 몸값 없이 도난 서류를 해당 조직의 암인터넷 협박 사이트에 게시하여 자금을 확보하고 있다. (윌리엄 셰익스피어, Northern Exposure (미국 TV 드라마), 명예명언)

  상세 정보

  Https://t.co/nF506SWczJ

  날짜: 2022-04-24

  태그: 금융업, 시스코, 아리운, 아마존, 팀 TNT 스크립트,

  한 인텔 소식통은 최근 씨스코 탈로스에 팀 Talos 사이버 범죄 팀이 감염된 셸 스크립트의 수정된 버전을 제공했고, 트렌드 테크놀로지는 이 스크립트의 이전 버전을 기록했다. 맬웨어 작성자는 보안 전문가가 스크립트의 이전 버전을 공개했다는 사실을 알게 된 후 이러한 도구를 수정했습니다. 이러한 스크립트는 주로 AWS (Amazon web services) 에서 사용되지만 로컬, 컨테이너 또는 기타 Linux 인스턴스에서도 사용될 수 있습니다. 주요 자격 증명 도용 스크립트 외에도 비트코인 마이닝, 지속성 및 수평 이동에 초점을 맞춘 TeamTNT 페이로드도 여러 개 있습니다. 이러한 정책에는 로컬 네트워크의 모든 Kubernetes pod 식별 및 설치가 포함됩니다. 또한 시스템 서버 배포에 대한 사용자 자격 증명을 포함하는 스크립트와 tmate 공유 로그인 세션에 대한 원격 액세스를 허용하는 API 키가 있는 또 다른 스크립트가 포함되어 있습니다. 아리운 보안 기술을 물리치도록 설계된 방어 회피 기능은 일부 팀 TNT 스크립트에 포함되어 있습니다.

  상세 정보

  Https://t.co/pTVigi2Fvc

  날짜: 2022-04-23

  라벨: 러시아, 우크라이나, 정보기술, 에너지업, 건설업, 부동산, enerpred, accent capital, world wide invest, anonymous, 러시아 전쟁

  2022 년 4 월 23 일 해커 단체인 Anonymous 는 에너지, 석유 화학, 석탄, 가스, 건설업에 주력하는 러시아와 독립 국가 연합(CIS) 최대 유압 도구 제조업체인 Enerpred 의 645,000 통의 이메일 (432 GB) 을 유출했습니다. 2022 년 4 월 21 일 해커 단체인 Anonymous 는 러시아 부동산 투자회사인 Accent Capital 로부터 365.000 통의 이메일 (211 GB) 을 유출했다. 같은 날 Worldwide Invest 의 250,000 통의 이메일 (130 GB) 이 공개됐다. 에스토니아와 러시아 철도와 연계된 투자회사다.

  상세 정보

  Https://t.co/5rsCB2uRiR

  날짜: 2022-04-21

  태그: 정보기술, 마이크로소프트, 도크, 레몬 _ 듀크,

  Linux 서버의 Docker API 는 Lemon_Duck 좀비 네트워크 운영자의 대규모 멘로 통화 암호화 마이닝 활동의 목표가 되고 있습니다. 암호화 채굴단은 보안이 나쁘거나 잘못 구성된 Docker 시스템에 지속적인 위협을 가하고 있으며, 최근 몇 년간 여러 차례의 대규모 착취 활동을 보도했다. 특히 LemonDuck 은 이전에 공격에 취약한 Microsoft Exchange 서버를 활용하는 데 주력했습니다. 이전에는 SSH 폭력을 통해 Linux 시스템을 공격했고, Windows 시스템은 SMBGhost 에 취약했고, Redis 와 Hadoop 인스턴스를 실행하는 서버도 쉽게 공격했습니다. 2022 년 4 월 21 일 발표된 Crowdstrike 보고서에 따르면 진행 중인 Lemon_Duck 활동 뒤의 위협행위자들이 지갑을 에이전트 풀에 숨기고 있다.

  상세 정보

  Https://t.co/zzITtArDKH

  날짜: 2022-04-21

  태그: 정부부문, 정보기술, 슈크Worm, Gameredon, Backdoor.pterodo, 러시아 전쟁,

  러시아와 관련된 Shuckworm 스파이 조직 (일명 Gameredon) 이 우크라이나 조직에 대한 사이버 공격을 계속하고 있다. Shuckworm 은 2014 년 처음 출현한 이후 우크라이나 공격에 집중했다. 러시아가 그 나라를 침공한 이후 이러한 공격은 계속 증가했다. 이 조직의 최근 활동 특징 중 하나는 대상 컴퓨터에 여러 맬웨어 페이로드를 배포하는 것입니다. 일반적으로 동일한 맬웨어 (Backdoor.Pterodo) 의 다양한 변종으로 유사한 작업을 수행하고 서로 다른 명령 및 제어 서버와 통신하도록 설계되었습니다.

  상세 정보

  Https://Symantec-enterprise-blogs.security.com/blogs/threat-intelligence/shuckworm-

  날짜: 2022-04-20

  태그: 캐나다, 교통, Sunwing Airlines, 허점 활용, 항공사,

  CEO 에 따르면 캐나다 저가 항공사 Sunwing Airlines Inc 의 수천 명의 승객이 항공사가 사용하는 제 3 자 시스템에서 해커의 공격을 받은 후 4 일간의 비행 지연에 직면했다. 4 월 17 일 오후 시작된 기술문제로 승객들은 여전히 해외에 체류하고 있으며 다른 사람들의 휴가는 연기됐다. CP24 와의 인터뷰에서 Sunwing Airlines CEO 인 마크 윌리엄스는 이 항공사가 탑승 수속 및 탑승에 사용하는 시스템이’ 파괴’ 되었다고 밝혔다.

  상세 정보

  Https://t.co/51LbOrmMu5

  날짜: 2022-04-20

  라벨: 우크라이나, 러시아, 정보기술, 정부부문, Gamaredon, Pteredo, 오우전쟁,

  러시아 국가가 지지하는 위협단체인 Gamaredon (일명 Armageddon/Shuckworm) 은 맬웨어인 Pteredo 의 여러 가지 새로운 변종을 사용하여 우크라이나의 목표를 공격하고 있다. Gamaredon 은 2014 년부터 우크라이나 정부 및 기타 주요 단체를 대상으로 사이버 간첩 활동을 벌이고 있습니다. Gamaredon 은 현재 최소한 네 가지’ Pteredo’ 맬웨어 변종을 사용하고 있다. 우크라이나 목표 배치에 대한 이러한 다양한 변종은 최근 유사한 작업을 수행했지만 각각 다른 명령 및 제어 서버 (C2) 서버 주소와 통신합니다. 이는 Gamaredon 이 약간 다른 맬웨어 변종을 여러 개 사용하여 맬웨어 정리 작업에 저항하고 뒷문 지속성을 유지하고 있음을 보여 줍니다.

  상세 정보

  Https://t.co/4xSElxJWPX

  날짜: 2022-04-19

  태그: 정부 부처, 교육업계, 코스타리카 정부, Conti,

  2022 년 4 월 19 일 코스타리카는 재무부의 컴퓨터 시스템이 전날 공식 플랫폼을 사이버 공격한 후에도 여전히 비활성화 상태임을 확인했다. 이 부는 한 성명에서 당국이 사이버 공격 이후 공격에 취약한 것으로 간주되는 플랫폼을 일시적으로 비활성화했다고 밝혔다. 또한 전문가들은 문제를 식별하고 해결하기 위해 노력하고 있다고 덧붙였다. 19 일까지 세금 및 세관 플랫폼은 외부 사용자가 사용할 수 있도록 일시 중지되었습니다. 교육부와 최고선거법원의 내부 금융시스템과 임금서비스도 중단됐다.

  상세 정보

  Https://t.co/tUxAZRuTOT

  날짜: 2022-04-20

  라벨: 러시아, 우크라이나, 교통, 정부부문, Metrospetstekhnika, Anonymous, GhostSec, 러시아 전쟁,

  2022 년 4 월 20 일, 해커 조직인 Anonymous 의 지점인 GhostSec 해커 단체는 러시아 지하철 공급업체인 Metrospetstekhnika 의 IT 시스템을 방문했다고 밝혔다. 그들은 지금 시스템을 어지럽히고 회사 데이터를 유출할 수도 있다. 지하철 시스템 내부로 의심되는 사진 몇 장을 첨부했다.

  상세 정보

  Https://t.co/Te6gIPIbwl

  날짜: 2022-04-19

  태그: 도매 소매, Funky Pigeon,

  선물 카드 소매업자인 Funky Pigeon 이 사이버 공격을 당해 이 회사는 잠시 주문을 보류했다.

  WHSmith 가 소유한 Funky Pigeon 에 따르면 예방 조치로 시스템을 오프라인으로 전환하여 고객 주문을 이행하지 못하게 했습니다. 이 회사 홈페이지에서 현재 전하고 있는 메시지는 "아이고! 우리는 몇 가지 문제가 발생했고, 현재 새로운 주문을 받아들일 수 없다. 나중에 다시 시도해 주세요! "

  이 소매업자는 이 사건을 규제 기관 및 법 집행 기관에 통보했으며 현재 외부 사이버 보안 전문가의 도움을 받아 조사 중이라고 밝혔다. 고객에게 지불 데이터 없이 위험이 있으며 계정 비밀번호가 손상되었다고 생각하지 않음을 보증합니다.

  날짜: 2022-04-18

  태그: 에콰도르, 정부부문, Cabildo, BlackCat, 협박 공격,

  2022 년 4 월 18 일 에콰도르의 수도 키토시는 기술 인프라가 BlackCat 협박 바이러스의 공격을 받아 모든 정보와 기술 인프라를 사용할 수 없게 했다고 보고했다. Cabildo 중앙 규제 기관 데이터베이스의 20% 가 영향을 받습니다. 사이버 공격 기록 시간은 2022 년 4 월 16 일 토요일 새벽. 정부가 제정한 복구 계획은 BlackCat 협박 바이러스에 감염된 다른 컴퓨터가 인터넷을 통해 계속 전파되는 것을 막기 위해 며칠이 걸린다. 이번 공격의 목적은 정보를 납치하여 돈을 요구하는 것이다. 그러나 그 정부 관리들은 현재 소위 해커의 어떤 통신도 받지 못했다고 말했다.

  상세 정보

  Https://t.co/Ryo4AhEfop

  날짜: 2022-04-18

  라벨: 우크라이나, 금융업, Beanstalk, Beanstalk DeFi, 오우전쟁,

  금융시스템 Beanstalk 에 따르면 2022 년 4 월 17 일 플래시 로드 공격으로 1 억 8200 만 달러의 경제적 손실을 입었고 공격자는 8000 만 달러의 암호화 자산을 훔쳤다. 이번 공격으로 BEANstalk 시장에 대한 신뢰가 훼손됐고, 흩어져 있는 신용기반 Bean 안정화폐의 가치는 일요일보다 약간 높은 1 달러에서 현재 0.11 달러로 폭락했다. 이 플랫폼은 여전히 이 사건을 조사하고 있으며, DeFi 커뮤니티 및 블록 체인 분석가에게 공개적으로 전화를 걸어 그들이 구제할 수 있는 것을 돕고 있습니다. 동시에, 그것은 착취자들을 초청하여 협상을 진행한다. PeckShield 블록 체인 분석 보고서에 따르면 해커는 우크라이나에 25 만 달러의 도난 금액을 기부했다.

  상세 정보

  Https://t.co/dIcDQQrvAP

  1. 엑스트라넷 침투 테스트 작업을 적극 전개하여 시스템 문제를 미리 발견한다

  2. 엑스트라넷 자원 및 관련 없는 업무를 줄여 공격 위험을 줄입니다

  3. 제품 자동 경보 조치 수행

  4. 시스템 및 개별 서비스 구성 요소에 대한 릴리스 업그레이드 및 패치 업데이트를 적시에 수행합니다

  5. 브라우저, 메일 클라이언트, VPN, 원격 데스크톱 등을 포함한 개인 어플리케이션은 최신 버전으로 적시에 업데이트해야 합니다

  6. 내부 직원 안전 교육에 중점을 둡니다.

  날짜: 2022-04-22

  라벨: 미국, 정부 부처, 미국 국토안전부 (DHS), 보안 허점,

  2022 년 4 월 22 일 미국 국토안전부 (DHS) 는’ 해커 국토안전부’ 허점 상금 프로그램에 참여한 허점 현상금 사냥꾼이 외부 국토안전부 시스템에서 122 개의 보안 허점을 발견했으며 그 중 27 개가 심각성으로 평가됐다고 밝혔다. 국토안전부는 심사한 안전연구원과 도덕해커 450 여 명에게 총 12 만 5600 달러의 상을 수여했고, 허점의 심각성에 따라 허점당 보상은 5000 달러에 달했다.

  날짜: 2022-04-22

  라벨: 미국, 정보기술, 제조업, 애플, 구글, 고통, 연발과, CVE-2021-0675, CVE-2021-0674, CVE

  Apple 이 개발한 오픈 소스 오디오 코덱 ALAC 은 심각한 취약점의 영향을 받아 수백만 대의 안드로이드 장치에 연루되어 있습니다. 이러한 취약점을 ALHACK 이라고 하며 특수 오디오 파일을 사용하여 트리거할 수 있으며 원격 코드가 실행될 수 있습니다. Apple 은 2004 년 ALAC (apple lossless audio codec) 를 출시했고 2011 년에는 alac 오픈 소스를 출시했습니다. 오늘날 오픈 소스 ALAC 코드는 많은 다른 공급업체에서 비 Apple 장치에서 사용되고 있습니다. Apple 은 코덱의 독점 버전을 지속적으로 개선해 왔지만 오픈 소스 코드는 지난 11 년 동안 업데이트된 적이 없으며 해당 코드를 사용하는 타사 공급업체도 보안을 위해 코드를 업데이트하지 않았습니다. 현재 적어도 두 개의 주요 모바일 칩셋 제조업체인 고통과 연발과는 오디오 디코더에 사용되고 있습니다. 안드로이드 사용자의 약 3 분의 2 의 프라이버시가 위험에 처해 있다.

  날짜: 2022-04-22

  라벨: 러시아, 미국, 정보기술, 제조업, 엘컴플러스,

  연구원 Michael Heinzl 은 러시아 회사 Elcomplus 의 SmartPTT SCADA 제품에서 SCADA/IIoT 시스템의 기능과 전문 무선 시스템의 스케줄링 소프트웨어를 결합한 9 개의 취약점을 발견했습니다. 또한 SmartICS (SCADA 및 산업 인터넷 시각화 플랫폼을 전문으로 하는 Elcomplus 부서) 에서 제조한 제품도 코드를 공유하기 때문에 일부 취약점의 영향을 받는 것 같습니다. 영향을 받는 제품은 미국을 포함한 90 개국 2000 여 개 조직에서 사용한다

  RainLoop 사용자의 전자 메일 받기

  날짜: 2022-04-22

  태그: 정보 기술, RainLoop, CVE-2022-29360, XSS 취약점,

  RainLoop 는 많은 조직에서 사용하는 오픈 소스 웹 기반 e-메일 클라이언트입니다. Sonar 보고서에 따르면 Shodan 검색 엔진을 사용하여 인터넷에 노출된 수천 개의 인스턴스를 식별했다고 합니다. Sonar 의 연구원들은 RainLoop 1.16.0 (이 애플리케이션의 최신 버전인 약 1 년 전에 출시) 이 저장된 XSS (교차 사이트 스크립팅) 취약점 (CVE-2022-29360) 의 영향을 받는다는 사실을 발견했습니다 공격자는 RainLoop 사용자에게 특별히 설계된 이메일을 간단하게 보내 이 취약점을 활용할 수 있습니다. 피해자가 악의적 인 이메일을 열면 다른 사용자의 상호 작용 없이 브라우저에서 숨겨진 Java 스크립트 페이로드가 실행됩니다.

  날짜: 2022-04-22

  라벨: 대만, 정보기술, QNAP, CVE-2022-23943, CVE-2022-22721, CVE-2022-22719, CVE-2022-

  2022 년 4 월 22 일, NAS (Network Attached Storage) 디바이스 제조업체인 QNAP 는 지난 달 Apache HTTP 서버에서 해결된 두 가지 보안 취약점의 잠재적 영향을 파악하기 위해 포트폴리오를 조사하고 있다고 밝혔습니다. 심각한 결함 (CVE-2022-22721 및 CVE-2022-23943 으로 추적) CVSS 점수부여 시스템에서 심각도 등급은 9.8 이며 Apache HTTP 서버 버전 2.4.52 및 이전 버전에 영향을 미침

  Cve-2022-22721–버퍼가 넘칠 수 있으며 XMLRequestBody 가 매우 크거나 무한함을 제한합니다

  Cve-2022-23943–Apache http server mod _ sed 의 경계 쓰기 취약점

  두 취약점 모두 CVE-2022-22719 및 CVE-2022-22720 과 함께 2022 년 3 월 14 일에 발표된 버전 2.4.53 의 일부로 프로젝트 유지 관리 담당자가 수정했습니다.

  날짜: 2022-04-21

  라벨: 정보기술, 시스코, CVE-2022-20783, CVE-2022-20773, CVE-2022-20732,

  네트워크 장비 제조업체인 Cisco 는 서비스 거부 (DoS) 조건을 발생시키고 영향을 받는 시스템을 제어하는 데 사용될 수 있는 제품의 세 가지 심각한 취약점을 해결하기 위해 보안 업데이트를 발표했습니다. 세 가지 취약점은 CVE-2022-20783(CVSS 점수: 7.5), CVE-2022-20773(CVSS 점수: 7.5), CVE-2022-20733 입니다 이 세 가지 취약점은 각각 Cisco TelePresenCE ce (collaborative end) 소프트웨어와 Cisco RoomOS 소프트웨어, Cisco Umbrella VA (virtualized appliance), Cisco virtualized infrastructure manager Cisco 에 영향을 미치고 이를 해결합니다 Webex Meeting, 통합 커뮤니케이션 제품, Umbrella Secure Web Gateway 및 IOS XR 소프트웨어가 포함됩니다.

  날짜: 2022-04-19

  라벨: 정보기술, 제조업, 레노버, CVE-2021-3970, CVE-2021-3971, CVE-2021-3972,

  ESET 연구원은 다양한 Lenovo 노트북 모델에서 세 가지 취약점을 발견하여 관리자 권한을 가진 공격자가 펌웨어 수준 맬웨어에 사용자를 노출시킬 수 있도록 했습니다. 이 세 가지 취약점은 SMM 임의 읽기/쓰기 취약점 CVE-2021-3970, SPI 플래시 보호 취약점 CVE-2021-3971 사용 안 함, UEFI 보안 시작 취약점 CVE-2021-3972 사용 안 함입니다. CVE-2021-3971, CVE-2021-3972–Lenovo 소비자용 노트북 제조 과정에서만 사용할 UEFI 펌웨어 드라이버에 영향을 미침. 그러나 프로덕션 BIOS 이미지에도 잘못 포함되어 제대로 비활성화되지 않았습니다. 공격자는 이러한 영향을 받는 펌웨어 드라이버를 활성화하여 운영 체제가 실행되는 동안 권한이 있는 사용자 모드 프로세스에서 SPI 플래시 보호 (BIOS 제어 레지스터 비트 및 보호 범위 레지스터) 또는 UEFI 보안 부팅 기능을 직접 비활성화할 수 있습니다. 즉, 이러한 취약점을 사용하면 공격자가 영향을 받는 장치에 SPI 플래시 또는 ESP 이식 프로그램을 배포하고 성공적으로 실행할 수 있습니다.

  1. 시스템 및 개별 서비스 구성 요소에 대한 릴리스 업그레이드 및 패치 업데이트를 적시에 수행합니다

  2. 브라우저, 메일 클라이언트, VPN, 원격 데스크톱 등을 포함한 개인 어플리케이션은 최신 버전으로 적시에 업데이트해야 합니다

  날짜: 2022-04-22

  태그: 영국, 독일, 정보기술, T-모빌, 라푸스 $,SIM 교환 공격,

  KrebsOnSecurity 는 최근 LAPSUS$ 사이버 범죄 조직 구성원 간의 개인 채팅 메시지 사본을 검토했다. 일지에 따르면 LAPSUS$ 는 2022 년 3 월 독일 텔레콤 브랜드 T-Mobile 을 여러 차례 침입하여 일련의 회사 프로젝트의 소스 코드를 훔쳤다. T-Mobile 은 이번 침입에서 고객 또는 정부 정보가 도난되지 않았다고 밝혔다. LAPSUS$ 회원은 T-Mobile 직원을 대상으로 회사 내부 도구에 액세스하여 SIM 교환 공격의 토대를 마련하고 있습니다. 이러한 무단 SIM 교환 공격을 통해 공격자는 SMS 를 통해 암호 재설정을 위해 전송된 모든 링크 또는 다중 요소 인증을 위해 전송된 일회성 코드를 포함하여 대상의 SMS 와 전화를 차단할 수 있습니다.

  날짜: 2022-04-20

  라벨: 정보기술, 마이크로소프트, 하이브, CVE-2021-34473, CVE-2021-34523, CVE-2021-31297;

  최근 Varonis 의 보안 연구원들은 한 고객의 협박 소프트웨어 공격 사건을 조사하라는 의뢰를 받았을 때, Hive 협박 소프트웨어 집단이 ProxyShell 을 이용해 Microsoft Exchange 서버를 해킹한 것을 발견했다. 프록시 셸을 활용한 후 해커는 액세스 가능한 Exchange 디렉토리에 4 개의 웹 셸을 이식하고 ProxyShell 코드를 높은 권한으로 실행하여 Cobalt Strike stagers 를 다운로드합니다. 모든 파일이 유출되면’ Windows.exe’ 라는 협박 소프트웨어 페이로드가 제거되고 여러 장치에서 실행됩니다. 조직의 파일을 암호화하기 전에 Golang 페이로드는 섀도우 복제본을 삭제하고, Windows Defender 를 비활성화하고, Windows 이벤트 로그를 지우고, 파일 바인딩 프로세스를 종료하고, 보안 계정 관리자를 중지하여 경고를 무효화했습니다. 이번 사건은 해커에게 프록시 셸 허점이 여전히 이용공간을 갖고 있어 공격받기 쉬운 서버를 공격하는 것으로 드러났다.

  날짜: 2022-04-20

  라벨: 미국, 정부부문, 국제기구, 정보기술, 국가컴퓨터바이러스 응급처리센터, 미국중앙정보국 (CIA), 하이브, 사이버 무기,

  최근 국가컴퓨터바이러스 응급처리센터는 하이브 (Hive) 악성 코드 공격통제무기 플랫폼 (이하’ 하이브 플랫폼’) 을 분석했다. 하이브 플랫폼은 미국 중앙정보국 (CIA) 디지털혁신센터 (DDI) 산하의 정보작전센터 엔지니어링 개발팀 (EDG) 에 의해 분석됐다. 하이브 플랫폼은’ 경량화’ 의 사이버 무기로, 목표 네트워크에서 은밀한 발판을 마련하고, 악의적인 코드 프로그램을 비밀리에 투하하고, 이 플랫폼을 이용하여 다양한 악성 코드 프로그램에 대한 백그라운드 통제를 하고, 후속’ 중형’ 무기 사이버 공격을 위한 조건을 만드는 것을 목표로 하고 있다. 미국 중앙정보국 (CIA) 은 이 무기 플랫폼을 이용해 공격 대상 특징에 따라 다양한 운영체제에 맞는 악성 코드 프로그램을 맞춤형으로 제작하고 피해 단위 정보 시스템의 경계 라우터 및 내부 호스트에 대한 공격 침입을 실시하고, 각종 트로이 목마, 뒷문을 이식하고, 원격 제어를 실현하며, 전 세계 정보 시스템에 무차별 사이버 공격을 실시한다.

  날짜: 2022-04-19

  라벨: 미국, 정보기술, 문화전파, 린킨, 피싱,

  사이버 보안회사 CPR 의 최근 연구에 따르면 LinkedIn 은 지금까지 피싱 공격에서 가장 많이 모방된 브랜드가 됐다. 대사직 telegram 의 공식 홈페이지 다운로드란 무엇인가’ 기간 LinkedIn 으로 가장한 이메일 피싱 공격이 232% 급증했다. 조사 결과는 사회공학 사기가 해운회사와 테크놀로지 거물로부터 소셜 미디어 네트워크로 옮겨가는 새로운 추세를 반영하고 있다. 2022 년 1 분기에 소셜네트워크는 가장 표적된 범주였으며, 그 다음은 해운이었다. LinkedIn 에 이어 피싱 공격에서 가장 많이 가장되는 브랜드는 DHL (14%), 구글 (7%), 마이크로소프트 (6%), 페덱스 (6%), WhatsApp (4%), 입니다

  날짜: 2022-04-18

  라벨: 스페인, 미국, 영국, 핀란드, 유럽, 정부, 애플, NSO 그룹, Homage, IOS, 아이폰,

  2022 년 4 월 18 일, Citizen Lab 의 보안 연구원은 카탈로니아 정치인, 기자, 활동가에 속한 아이폰에 NSO Group 스파이웨어를 설치하는 새로운 제로 클릭 iMessage 취약점을 발견했습니다. 이 iOS 제로 클릭 취약점은 HOMAGE 라고 하며 iOS 13.2 이전 부분 버전 (최신 안정 iOS 버전 15.4) 에 영향을 미칩니다. 스파이웨어는 휴대폰 (및 기타 장치) 에 비밀리에 침투하여 텍스트를 읽고, 전화를 듣고, 비밀번호를 수집하고, 위치를 추적하고, 대상 장치의 마이크와 카메라에 액세스하고, 어플리케이션에서 정보를 얻을 수 있으며, 암호화된 통화 및 채팅을 모니터링할 수 있으며 감염이 끝난 후에도 피해자 클라우드 계정에 대한 액세스를 유지할 수 있습니다. Citizen Lab 은 결국 이러한 해커 행동을 특정 정부 탓으로 돌리는 것은 아니지만, 일련의 간접적인 증거는 스페인 정부 내 하나 이상의 실체와 밀접한 연관이 있다는 것을 보여준다. 또한 NSO Group 의 스파이웨어는 유럽연합집행위원회, 영국 정부, 핀란드 외교관, 미 국무부를 대상으로 합니다.

  날짜: 2022-04-18

  라벨: 미국, 유럽, 정부, 교육업계, 위생업계, PYSA, Mespinoza,

  연구진은 PYSA 협박 소프트웨어 운영을 18 개월 동안 분석한 결과 사이버 범죄 카르텔이 2020 년 8 월부터 telegram 홈페이지에서 다운로드한 웹 사이트가 어떤 5 단계 소프트웨어 개발 주기를 따랐는지, 맬웨어작성자가 워크플로우 효율성을 높이기 위해 기능을 우선시하는 것으로 나타났다. 여기에는 메타데이터를 쉽게 추출할 수 있는 전체 텍스트 검색 엔진과 같은 사용자 친화적인 도구가 포함되어 있으며, 위협 행위자가 피해자 정보를 신속하게 찾아 액세스할 수 있도록 합니다. PYSA 는 Mespinoza 협박 소프트웨어의 후임자로 2019 년 12 월 처음으로 관찰되었으며 2021 년 4 분기에 감지된 세 번째로 일반적인 협박 소프트웨어가 되었습니다.

  날짜: 2022-04-18

  라벨: 한국, 제조업, 로키봇,

  CERT 는 한국 장학금 재단 중공업 등 여러 기관을 대상으로 한 절도공격 활동을 함께 감시했다. 공격자는 피싱 메일을 이용하여’ 기초산업 견적 요청’ 이라는 제목으로 악성 하중을 전달함으로써 피해자가 압축 패키지의 LokiBot 도난 목마를 압축 해제하고 실행하도록 유도함으로써 사용자의 프라이버시와 정보 유출을 유도했다. LokiBot 도난 목마가 실행되면 피해자의 브라우저 데이터, 이메일, 원격 연결 자격 증명 등의 데이터가 자동으로 수집되어 공격자 서버로 반환되어 피해자 데이터가 노출됩니다. LokiBot 은 C2 명령 수신, 다른 악성 코드 다운로드 등의 기능도 지원하여 피해자 데이터에 더 많은 위협을 가합니다.

  상세 정보

  Https://mp.weixin.qq.com/s/lncagb _ lmtzrl-cwnozvcg

  날짜: 2022-04-24

  라벨: 스페인, 캐나다, 이스라엘, 정부, 페가수스, 페가수스 스파이,

  스페인 당국은 Pegasus 스파이웨어의 사용에 대한 투명한 조사를 약속했다. 그들은 수십 명의 카탈로니아 독립 지지자를 고발한 휴대전화가 해커에 의해 해킹된 것을 조사하기 시작했다. 이 스파이웨어는 정부기관에만 팔렸다. 2022 년 4 월 24 일, 대통령과 의회관계부장인 펠릭스 보라니오스는 그 나라 정보기관의 내부 조사, 그 결과를 공유하는 특별의회위원회, 스페인 옴부즈맨의 단독 조사가 마련돼 마드리드의 중앙당국이 "숨길 것이 없다" 고 발표했다.

  날짜: 2022-04-23

  라벨: 미국, 정보기술, 정부부문, 모토로라,

  최근 모토로라는 공공안전위협연맹 (PSTA) 설립을 발표했다. 이는 공공안전커뮤니티의 사이버 위협정보공유센터다. 모토로라는 PSTA (공공 보안 위협 연맹) 를 ISAO (정보 공유 및 분석 조직) 로 묘사하고 CISA (American Network Security and Infrastructure Security Agency) 의 승인을 받았다고 지적했다. PSTA 는 모든 공공 보안 기관에 개방되며, 회원이 여러 출처의 정보를 공유하고 분석하여 공공 보안 조직의 네트워크 보안 태세를 개선하는 데 도움이 됩니다. 그것은 기관들이 방어력과 복원력을 향상시킬 수 있도록 돕기 위한 것이다. 법 집행, EMS, 이동 통신 시스템, 비즈니스 보안 제품, ISAO 파트너 등 다양한 정보 출처가 있습니다. 이 정보는 보고서, API, 위협 목록, 암흑망 정보, SOC 정보, MDR 데이터 등 더 많은 정보를 만드는 데 사용됩니다.

  날짜: 2022-04-22

  라벨: 미국, 에너지 산업, 정부 부문, 정보 기술, 미국 에너지부 (DoE), 기술 혁신,

  2022 년 4 월 22 일, 미국 에너지부 (DOE) 는 6 개 대학 팀에 1200 만 달러의 자금을 제공하여 방어 및 완화 도구를 개발하여 미국 에너지 수송 시스템을 사이버 공격으로부터 보호할 것이라고 발표했습니다. 이러한 네트워크 보안 도구는 미국 전력망의 핵심 제어를 파괴하려는 시도를 탐지, 차단 및 완화하고, 이상 탐지, 인공 지능 및 기계 학습, 물리적 기반 분석을 촉진하여 차세대 에너지 시스템의 보안을 강화하는 데 중점을 둘 것입니다. 미국 정부가 후원하는 R&D 프로젝트 뒤의 팀들은 사이버 공격 후 에너지 수송 시스템이 빠르게 생존하고 회복될 수 있도록 기술 혁신에 주력할 예정입니다.

  날짜: 2022-04-22

  라벨: 미국, 위생업계, 슈퍼카드 힐스,

  2021 년 7 월 27 일, 미국 호흡기 보건업체인 SuperCare Health 는 시스템에서 무단 활동을 발견했습니다. 2022 년 2 월 4 일 SuperCare Health 는 이름, 주소, 생년월일, 병원 또는 의료팀, 환자 계정, 의료 기록 번호, 건강 보험 정보 등을 포함한 데이터 유출을 발견했습니다. SuperCare Health 는 2022 년 3 월 하순에야 환자에게 데이터 보안 사건을 알리기 시작했다. 이 사건은 이미 미국 보건복지부의 민권침해 포털 사무실에 보고돼 318,379 명에게 영향을 미쳤다. 이어 SuperCare Health 에 대한 불만이 미국 캘리포니아 중구 지방법원에 제출되었다. SuperCare Health 는’ 캘리포니아 의료 정보 비밀법’ 과’ 캘리포니아 불공정경쟁법’ 을 위반했으며 사이버 공격으로부터 데이터 시스템을 보호하기 위한 적절하고 합리적인 조치를 취하지 못했다고 불만을 제기했다.

  날짜: 2022-04-21

  태그: 정보 기술, sentinel labs, noko yawa, nemty, karma, hive, 협박 소프트웨어, 연구 보고서,

  2022 년 2 월 초, SentinelLabs 는’ Nokoyawa’ 라는 두 가지 새로운 Nemty 변형의 샘플을 관찰했다. SentinelLabs 는 Nokoyawa 가 이전의 Nemty 균주 Karma 의 진화라고 생각한다. 3 월 TrendMicro 는 이 협박 소프트웨어가 Hive 와 관련이 있다고 밝혔다. SentinelLabs 평가 Hive 와 Nokoyawa 는 Hive RaaS 의 브랜드 리모델링이 아닌 다릅니다.

  이 문장 에서 Nokoyawa 와 Karma 협박 소프트웨어 간의 유사점을 더욱 광범위하게 연구할 것이다. 이전 연구진은 노코야와와 하이브 협박 소프트웨어 간 공격사슬의 유사점을 강조한 결과, "노코야와가 하이브와 관련될 수 있다. 왜냐하면 이 두 가문은 공격사슬에서 놀라운 유사점을 가지고 있기 때문이다. 사용된 도구부터 다양한 단계를 수행하는 순서에 이르기까지. 현재의 분석은 이전 결론과 모순되는 것으로 밝혀졌으며, 연구원들은 노코야와가 분명히 카르마 (NEMTY) 의 진화로 하이브와 큰 코드 유사성이 없다고 평가했다.

  날짜: 2022-04-21

  라벨: 스페인, 카탈로니아, 정부, 페가수스, 스파이웨어,

  카탈로니아 지역 정부 관계자는 스페인 정보기관이 동북지역의 독립운동에 대해 대규모 정치간첩활동을 했다고 비난하며 이에 따라 스페인 국가당국과의 관계가’ 보류됐다’ 고 밝혔다. Pegasus 라는 NSO 스파이웨어 맬웨어가 휴대폰을 살금살금 침투하여 그 데이터를 얻고 이를 소유자의 스파이 장치로 만들 수 있다. (윌리엄 셰익스피어, Northern Exposure (미국 TV 드라마), 명예명언) 적어도 65 명이 Pegasus 또는 이와 유사한 스파이웨어의 대상이 되었으며, 이러한 스파이웨어는 정부 기관에만 판매되어 범죄자와 테러리스트를 겨냥하고 있습니다. 스페인 정부는 Pegasus 또는 기타 감지하기 어려운 스파이웨어를 사용했는지 부인하거나 확인하지 않았다.

  날짜: 2022-04-21

  라벨: 미국, 러시아, 우크라이나, 스위스, 에너지업, 금융업, 미국 재무부 외국자산통제실 (OFAC), BitRiver, 제재,

  미국 재무부 외국자산통제국 (OFAC) 은 이번 주 러시아 telegram 의 중국어판에 다운로드된 사이트가 광산업으로 운영되는 여러 회사를 포함한 여러 러시아 조직에 제재를 가했다. 제재는 광업회사인 BitRiver 를 대상으로 2017 년에 설립되어 러시아에 세 개의 사무소를 두고 있다. OFAC 는 BitRiver 자산을 통제하는 스위스 지주회사와 러시아의 다른 10 개 자회사에 제재를 가했다. OFAC 의 행동은 BitRiver 가 미국으로부터 광산 하드웨어나 기타 설비를 획득하는 것을 막을 것이다.

  날짜: 2022-04-20

  라벨: 미국, 북한, 정부부문, 문화전파, 정보기술, 미연방조사국 (FBI)

  2022 년 4 월 20 일 한 유엔 북한 문제 전문가는 북한이 사이버 활동을 통해 금지된 핵계획과 미사일 계획에 자금을 지원하고 있다고 밝혔다. 유엔은 현재 북한에 대해 가장 엄중한 제재를 가하고 있다. 이런 상황에도 불구하고 북한은 미사일 실험을 가속화했다. 유엔 멤버들은 사이버 활동이 북한이 유엔 제재를 피해 핵계획과 미사일 계획을 위한 자금을 모으는’ 절대적 기초’ 가 된 것으로 보고 있다. 예를 들어 북한 해커는 최근 비디오 게임 Axie Infinity 와 관련된 6 억 1800 만 달러 상당의 암호화 통화를 훔쳤습니다. 미연방조사국은 지난 주 3 월 23 일 발생한 대규모 사이버 강도를 북한 사이버 범죄단 라자로스와 연결시켰다. FBI (Federal Survey Authority) 는 북한이 사이버 범죄와 암호화 통화 절도를 포함한 불법 활동을 계속 폭로하고 타격할 것이라고 밝혔다.

  상세 정보

  Https:/https://t.co/uSPkki8ols

  날짜: 2022-04-21

  라벨: 정부 부처, 입법,

  2022 년 4 월 21 일 양당 하원 2 인조는 향후 사이버 공격 및 기타 디지털 위협에 대처할 수 있는 에너지 부문의 능력을 강화하기 위한 법안을 제출했다. Deborah Ross(D-N.C) 와 Mike Carey(R-Ohio) 의 에너지 네트워크 보안 대학 리더십 프로그램 법안은 에너지부에 재정 지원 네트워크 보안 및 에너지 인프라를 제공하는 증여금 프로그램을 마련할 예정입니다. 이 조치는 또한 연구원들이 미국 에너지부의 국립 연구소에서 공부할 수 있도록 허용하고, 역사상 흑인 대학과 대학 및 기타 소수민족 서비스 기관과의 연계를 촉진할 것이다.

  날짜: 2022-04-21

  태그: 미국, 정보기술, ZDI, Pwn2Own, ICS,

  Pwn2Own Miami 2022 는 2022 년 4 월 19 일부터 4 월 21 일까지 S4x22 ICS 보안 회의와 동시에 개최되는 산업 제어 시스템 (ICS) 에 초점을 맞춘 해커 대회로 총 상금은 400,000 달러입니다. 이번 대회는 트렌드 테크놀로지의 제로데이 이니셔티브 (ZDI) 가 조직한 11 명의 참가자가 ICS 와 SCADA 제품에 대해 26 차례 제로데이 공격 (그리고 몇 차례의 잘못된 충돌) 을 벌여 40 만 달러의 수입을 올렸다. 이번 대회는 제어 서버, OPC 통합 아키텍처 (OPC UA) 서버, 데이터 게이트웨이 및 HMI (인간-기계 인터페이스) 등 여러 프로덕션 범주에 적용됩니다. Pwn2Own 기간 동안 활용된 보안 취약점이 보고된 후 공급업체는 120 일 동안 패치를 발급했습니다.

  날짜: 2022-04-20

  라벨: 미국, 영국, 캐나다, 호주, 뉴질랜드, 우크라이나, 러시아, 정부, 국제기구, DDoS, 러시아 전쟁,

  2022 년 4 월 20 일 미국을 포함한 5 개 동맹국은’ 끊임없이 발전하는 정보’ 가 러시아가 우크라이나를 지지하는 경쟁자에 대해 강력한 사이버 공격을 개시할 준비가 되어 있다고 경고했다. 미국, 영국, 캐나다, 호주, 뉴질랜드 등’ 오안’ 정보 공유 네트워크의 회원들은 모스크바도 기존 사이버 범죄 집단이 정부, 기관, 기업에 공격을 가할 가능성이 있다고 밝혔다. 러시아 국가가 후원하는 사이버 행위자는 IT 네트워크를 파괴하고, 대량의 데이터를 훔치면서 숨겨진 상태를 유지하고, 파괴적인 맬웨어를 배포하고, 분산 서비스 거부 공격을 통해 네트워크를 잠글 수 있다고 경고했다. 이 경보는 러시아 정보 및 군사 기관의 일부이자 사적인 운영으로 위협을 구성하는 10 여 개의 해커 조직을 파악했다.

  날짜: 2022-04-20

  라벨: 미국, 정보기술, 애플, 메타마크, 피싱, 아이클라우드, 비트코인,

  Metamask 는 사용자가 비트코인, 이더넷방 등 암호화된 자산을 저장할 수 있는 온라인 암호화 지갑이며, 대체불가 토큰 (NFT) 을 저장할 수 있습니다. 최근 MetaMask 는 해당 커뮤니티가 Apple 의 iCloud 서비스를 통해 피싱 공격을 할 수 있다고 경고했다. 앞서 2022 년 4 월 17 일, MetaMask 는 애플리케이션에 iCloud 백업 옵션이 활성화되어 있으면 해당 계정의 암호화된 암호 (MetaMask Vault) 가 Apple 의 클라우드 서비스로 업로드될 것이라고 고객에게 경고했습니다. 따라서 고객 iCloud 계정을 이용하는 피싱 계정도 비밀번호를 위태롭게 하여 암호화된 지갑을 위험에 빠뜨릴 수 있습니다. 앞서’ revive_dom’ 이라는 애플 사용자가 트위터에서 그의 MetaMask 암호화 지갑에서 65 만 달러 상당의 암호화 자산을 잃어버렸다고 주장했다.

  날짜: 2022-04-20

  태그: 정보 기술, 미국 네트워크 보안 및 인프라 안보국 (CISA), 공동 네트워크 방어 협력기구 (JCDC), 베셀, Claroty, Dragos, Honeywell, Nozomi Networks

  2022 년 4 월 20 일, 사이버 보안 및 인프라 안보국 (CISA) 주임인 Jen Easterly 는 보안 공급업체, 통합업체, 유통업체를 포함한 업계 리더를 포함하도록 공동 네트워크 방어 협력기구 (JCDC) 확장을 발표했습니다. JCDC-ICS 프로그램에 가입한 광범위한 회사 목록에는 Bechtel, Claroty, Dragos, GE, Honeywell, Nozomi Networks, Schneider Electric, Schweitzer 등이 있습니다

  날짜: 2022-04-19

  태그: 정보기술, Sitel, Okta, LAPSUS$,

  2022 년 4 월 19 일 ID 및 액세스 관리 공급업체인 Okta 는 1 월 Lapsus$ 공격 사건에 대한 조사에서 이 사건의 영향이 예상보다 훨씬 낮다고 밝혔다. 이 공격은 2022 년 1 월 21 일, 당시 LAPSUS$ 해커 조직이 Sitel 지원 엔지니어의 워크스테이션에 대한 무단 원격 액세스를 했다. 하지만 최근 두 달 후, 상대방이 그들의 Telegram 채널에 Okta 내부 시스템의 스크린샷을 발표했을 때, 이번 사건은 발견되지 않았다. (윌리엄 셰익스피어, Northern Exposure (미국 TV 드라마), 스포츠명언) 이번 조사 결과, Lapsus$ 해커 조직의 공격은 25 분밖에 지속되지 않고 2 명의 고객만 영향을 받은 것으로 나타났다. 공격자는 구성 변경, MFA 또는 비밀번호 재설정을 성공적으로 수행할 수 없으며 Okta 계정을 직접 인증할 수 없습니다. Okta 는 공개 지연과 사건 처리에 대해 비판을 받아 Sitel 과의 관계가 종료되었으며 고객 지원 도구를 변경하고 있음을 나타냅니다.

  날짜: 2022-04-19

  라벨: 국제기구, 정부부문, 나토협력네트워크 방어우수센터 (CCDCOE), 방패 고정

  2022 년 4 월 19 일 나토협력네트워크방어우수센터 (CCDCOE) 가 제 13 기’ 방패 고정’ 을 시작한 것은 연간 실탄 네트워크 방어 훈련이다.

  잠금 방패’ 는 에스토니아 수도 탈린에서 열리며 4 월 22 일까지 계속된다. 32 개국에서 온 2000 여 명의 참가자들은 국가, 산업, 공공 및 민간 단체 간의 협력과 조정을 촉진하여 국가가 후원하는 사이버 공격에 대비할 수 있도록 하기 위해 복잡한 국제 사이버 훈련을 실시하고 있습니다. 올해 행사에는 약 5500 개의 가상화 시스템이 포함될 예정이며, 이들 시스템은 8,000 개 이상의 사이버 공격에 직면할 예정입니다.

  날짜: 2022-04-19

  라벨: 러시아, 미국, 우크라이나, 정부부문, 금융업, 에너지업, 미국 법무부 (DoJ), 미국 사이버 보안 및 인프라 안보국 (CISA), 러시아 전쟁,

  최근 오우 갈등이 심해지면서 미국 고위 관리들은 러시아가 미국 핵심 국가 인프라 (CNI) 에 대한 사이버 공격에 대한 경고를 강화했다. 미국 법무부 (DoJ) 와 미국 사이버 보안 및 인프라 안보국 (CISA) 이 가능한 러시아 사이버 공격에 대비할 준비를 하고 있다. 정부 당국자는 러시아 APT 조직이 핵심 인프라와 기업에 대한 미국 시스템의 약점을 모색할 수 있는 기회를 모색하고 있는 것으로 밝혀졌으며, 핵심 인프라는 이들이 목표가 될 것으로 가정하고 적절한 준비를 해야 한다고 밝혔다. 미국과 그 동맹국들이 러시아에 경제 제재를 가했기 때문에, 미국의 에너지 및 금융 부문은 러시아 사이버 범죄자의 목표가 될 가능성이 높다.

  상세 정보

  Https:/https://t.co/TqXvJJwrvD

  날짜: 2022-04-19

  태그: 교육업계, 콜롬비아 대학, 간첩활동,

  콜롬비아 대학의 연구원들은 스마트폰, 음성 도우미, 일반 연결 장치의 마이크를 통해 불량 오디오 도청을 막을 수 있는 새로운 알고리즘을 개발했다.

  이 알고리즘은 예측 가능한 방식으로 작동할 수 있다. 사용자가 다음에 무슨 말을 해야 할지 추측하고 차단성이 들리는 배경 소음 (귓속말) 을 실시간으로 생성하여 소리를 가린다.

  이 연구와 음성 도청 간섭 시스템의 발전은 체계적인 감독이 목표 마케팅을 위해 무제한으로 데이터를 수집하는 데 실패했음을 증명한다.

  상세 정보

  Https://t.co/N5hjQLd6A7

  날짜: 2022-04-18

  태그: 정보기술, 카스퍼스키, 야나우왕, 협박 소프트웨어,

  2022 년 4 월 18 일, 카스퍼스키는 Yanluowang 협박 소프트웨어 암호화 알고리즘의 허점을 발견한 뒤 이 협박 소프트웨어에 대한 암호 해독 도구인 Rannoh 를 발표했다고 밝혔다. Yanluowang 협박 소프트웨어는 2021 년 10 월 처음으로 발견되어 기업주체를 겨냥한 인위적이고 표적화된 공격에 사용되었다. 감염된 네트워크에 구축되면 yanluowang 은 하이퍼바이저 가상 머신을 중지하고 모든 프로세스를 종료하며. Yanluowang 확장자가 추가된 파일을 암호화합니다. Yanluowang 협박 소프트웨어의 취약점을 통해 알려진 일반 텍스트 공격을 통해 영향을 받는 사용자의 파일을 해독할 수 있습니다. 이 협박 소프트웨어는 3GB 보다 큰 파일과 3GB 보다 작은 파일을 서로 다른 방법으로 암호화합니다. 큰 파일은 200MB 마다 5MB 의 스트라이프 부분으로 암호화되고 작은 파일은 처음부터 끝까지 완전히 암호화됩니다. 원본 파일이 3 GB 보다 크면 이 암호 해독 도구를 사용하여 감염된 시스템의 크기에 관계없이 모든 파일을 해독할 수 있습니다. 그러나 원본 파일이 3 GB 미만이면 작은 파일만 해독할 수 있습니다.

  날짜: 2022-04-18

  라벨: 미국, 북한, 정부부문, 금융업, 미국 FBI (FBI), 미국 사이버 보안 및 인프라 안보국 (CISA), Lazarus 그룹, Trader Traiter,

  2022 년 4 월 18 일, 미국 연방조사국 (FBI), 사이버 보안 및 인프라 안보국 (CISA) 과 미국 재무부 (Treasury) 가 TraderTraiter 에 대한 경고를 공동으로 발표했습니다. TraderTraiter 는 북한 APT 조직인 Lazarus 입니다. TraderTraitor 라는 용어는 플랫폼 간 Java script 코드와 Electron 프레임워크를 사용하는 Node.js 런타임 환경을 사용하여 작성된 일련의 악성 응용 프로그램을 설명합니다. 악성 어플리케이션은 암호화 통화 거래 또는 가격 예측 도구라고 주장하는 다양한 오픈 소스 프로젝트에서 유래합니다.

  날짜: 2022-04-18

  라벨: 뉴저지, 정보기술, T-모빌, 뉴저지 사이버 보안 및 통신통합팀 (NJCCIC), 피싱

  위협 행위자는 T-Mobile 고객을 위한 지속적인 사기 활동을 진행하고 있으며 SMS (Smart Messaging Services) 그룹 메시지를 사용하여 전송된 막을 수 없는 텍스트를 통해 악의적인 링크를 진행하고 있습니다. 뉴저지 주 사이버 보안 및 통신 통합팀 (NJCCIC) 은 이 새로운 SMS 피싱 활동에 대해 경고했다.

  자세한 정보가 필요하거나 관련 비즈니스 요구 사항이 있는 경우 다음 단계로 이동하십시오.

  360CERT 의 보안 분석가는 360 보안 뇌의 QUAKE 자산 측량 플랫폼 (quake.360.cn) 을 이용하여 자산 측량 기술을 통해 이 취약점을 감시합니다. 해당 제품은 관련 제품 지역 담당자 또는 (quake#360.cn) 에게 문의하여 구할 수 있습니다.

  360 보안 뇌의 보안 분석 응답 플랫폼은 네트워크 트래픽 감지, 다중 센서 데이터 융합 상관 분석 수단을 통해 사이버 공격을 실시간으로 감지하고 차단합니다. 관련 제품 지역 책임자나 (shaoyulong#360.cn) 에 문의하여 해당 제품을 받으십시오.

  위의 보안 사건의 경우 360cert 는 자산 자체 검사 및 보호를 위해 360 보안 경비원을 사용하여 정기적으로 장비를 안전하게 테스트할 것을 권장합니다.

seo

Related Posts

오피스타 공식 홈페이지의 입구 홈페이지는 무엇입니까

Bitcoin Plus (xbc), bitcoinplus (bitcoinplus) 는 P2P 네트워크에서 실행되며, xbc 허위화 프로젝트의 회사오피스타공식 웹 사이트의 입구 방법은 어디에 있습니까?와 개발팀은 이 네트워크를 바꿀 능력이 없다. XBC 화폐는 네트워크의 모든 참가자가 변화에 동의하全球排名第一오피스타공식 홈페이지 입구 방법은 어떻게 찾나요지 않는 한,

오피스타 입구가 뭐예요

종이비행기의 공식 다운로드 주소는 무엇입니까? telegram 의 공오피스타 공식 홈페이지의 입구 홈페이지는 무엇입니까식 다운로드 주소는 무엇입니까? 종이비행기의 다운로드 방법은 무엇입니까?비트디지털화세계 랭킹 1 위오피스타어디예요폐는 블록체인 디지털화폐로서 디지털통화산업의 발전을 이끌었다. 구현은 비트코全球排名第一오피스타 공식 홈페이지 포털 사이트 주소는 어떻게 되나요