최신 사이버 위협 동향과 관련된 연구를 간략히 요약합니다. 주요 사이버 공격 사례, 취약점, 위협 정보 및 관련 동향을 정리한 내용입니다.
🚨 주요 공격 및 데이터 유출
1. 메모리얼 병원 및 매너 랜섬웨어 공격
- 📍 위치: 미국 조지아주 베인브리지
- 🎯 공격자: Embargo 랜섬웨어 그룹
- ⚠️ 결과: 전자 의료 기록 시스템 접근 불가, 1.15TB의 데이터 유출 위협.
2. 영국 Serco 추적 시스템 사이버 공격
- 💥 영향: 교도소 운송 차량 추적 시스템 및 비상 경보 비활성화.
- 🛠️ 원인: Microlise(소프트웨어 제공업체) 대상 공격.
3. 🛍️ SelectBlinds 고객 정보 유출
- 🔐 내용: 약 20만 명의 개인 정보 및 결제 정보 도난.
- 📅 기간: 9개월 동안 웹사이트 체크아웃 페이지에 악성코드 삽입.
🛡️ 주요 취약점 및 패치
1. Cisco URWB Access Points
- 📌 취약점 번호: CVE-2024-20418
- ⚡ 위험도: CVSS 10.0 (심각)
- 💡 내용: 비인가 원격 공격자가 루트 권한으로 명령 실행 가능.
2. Aruba 네트워크 액세스 포인트
- 📌 취약점 번호: CVE-2024-42509, CVE-2024-47460
- 💡 내용: UDP 포트 8211을 통해 비인가 명령 주입 공격 가능.
3. 📱 안드로이드 보안 업데이트
- 🔧 내용: 두 가지 제로데이 취약점(CVE-2024-43093, CVE-2024-43047) 해결.
- 🛡️ 영향: 권한 상승 및 원격 코드 실행 방지.
🔍 최신 위협 인텔리전스 보고
1. Rhadamanthys 정보 탈취 캠페인
- 📋 캠페인 이름: "CopyRh(ight)adamantys"
- 🎯 기법: 저작권 침해 주제로 피싱 이메일 발송, 고전적인 머신러닝 기반 OCR 사용.
2. APT36의 ElizaRAT
- 🌏 지역: 인도 대상 공격
- 🛠️ 특징: Google Drive, Telegram 등 합법적인 클라우드 플랫폼을 활용한 C2 통신.
3. SteelFox 트로이목마
- 🎭 내용: 소프트웨어 활성화 툴로 위장해 정보 탈취 및 암호화폐 채굴 악성코드 배포.
📚 주요 사례 연구
INC Ransomware
- 🏥 산업: 헬스케어 (북미 지역)
- 🛠️ 기법: AnyDesk, Mimikatz 등을 이용한 자격 증명 탈취 및 INC 랜섬웨어 실행.
COZY BEAR(APT29)의 Phishing Campaign
- 🌍 지역: 유럽 및 북미
- 💡 내용: 악성 RDP 파일을 통해 피해자의 로컬 시스템에 침입
🌐 기타 동향
2. 🇰🇵 북한 연계 그룹
- 🛠️ Lazarus(APT38): 멕시코 암호화폐 회사 대상 공격.
- 🌐 ScarCruft(APT37): Internet Explorer 취약점(CVE-2024-38178) 악용.
Reference
https://research.checkpoint.com/2024/11th-november-threat-intelligence-report/
11th November – Threat Intelligence Report - Check Point Research
For the latest discoveries in cyber research for the week of 11th November, please download our Threat Intelligence Bulletin. TOP ATTACKS AND BREACHES Memorial Hospital and Manor in Bainbridge, Georgia, has been a victim of a ransomware attack that resulte
research.checkpoint.com
https://www.bitdefender.com/en-us/blog/hotforsecurity/russian-hackers-ukrainian-rdp-phishing-aws
Russian Hackers Target Ukrainian Military and Organizations with RDP Phishing Campaign
Hacking group Cozy Bear, working under Russia's Foreign Intelligence Service, targeted industry and military in Ukraine using fake AWS domains.
www.bitdefender.com
Understanding and Mitigating Midnight Blizzard's RDP-Based Spear Phishing Campaign
Midnight Blizzard's spear-phishing campaign uses malicious RDP files to target sectors like government, defense, and academia. Learn about the attack and mitigation steps.
www.picussecurity.com
https://research.checkpoint.com/2024/the-evolution-of-transparent-tribes-new-malware/
Cloudy With a Chance of RATs: Unveiling APT36 and the Evolution of ElizaRAT - Check Point Research
Recent cyber attacks by Transparent Tribe, or APT36, utilize increasingly sophisticated malware called ElizaRAT
research.checkpoint.com