KISEC(한국정보보호교육센터)는 2001년 국내 정보보호 인력 양성을 목적으로 산·학·연 공동으로 설립된 정보보호 전문교육 기관입니다.

이 채널은 정보보안과 관련된 많은 이야기들을 컨텐츠로 공유하고 소통하는 채널입니다.

많은 분들의 좋아요와 구독 부탁드립니다~

KISEC(Korea Information Security Education Center) was established in 2001 for the purpose of cultivating human resource as Information Security education center.

This channel is to share and communicate many stories with computer security contents.

Please check Like, Subscribe on our channels~

Site : www.kisec.com


KISEC

사이버 보안 전문가로의 첫 걸음! 나의 해킹 실력을 확인할 수 있는 절호의 기회!

SDU COSS와 2025년 해킹공격방어 경진대회에 참가하셔서 여러분의 보안 능력을 뽐내 보세요.

사물인터넷, 로봇, 의료기기... 첨단 기술의 발전에 따라 사이버 위협은 진화할 뿐 아니라 다양한 분야로 확장하고 있는 데요.
최신 동향에 맞춰 다양한 분야의 경진대회를 준비했으니 많은 관심 부탁드립니다.

지금 신청하세요! 🔥 ( 기간 : 10/13~10/31 )
sducoss.ac.kr/ko/community/notice/inno/view/159

================================================================
[ FAQ ]

Q1 : 어떤 사람이 참가하는 게 좋을까요?

🔐 해킹과 보안 기술에 관심 있는 대학 재학생
🤖 사물인터넷, 로봇, 의료 등 첨단 기술 분야의 보안에 열정이 있는 학생
💪 실전 CTF(Capture The Flag) 경험을 쌓고 싶은 예비 보안 전문가
🏆 최신 사이버 공격·방어 기술을 배우고 실력을 검증받고 싶은 도전자

위의 조건에 하나라도 해당되시는 분이라면 모두 환영합니다!

Q2 : 이 대회는 어떤 대회인가요?

실전 중심의 해킹방어 경진대회로, 첨단 기술 산업과 연계된
실제 사이버 위협 시나리오를 경험할 수 있도록 구성했습니다.
다양한 분야의 최신 사이버 공격·방어 기술 기반의 문제로
글로벌 기술 트렌드를 선도하는 CTF 문제를 통해
보안 분야의 실무 능력 향상과 문제 해결 능력을 향상시킬 수 있습니다.

Q3 : 해킹공격방어 경진대회에 참가할수 있는 자격이 있나요?

✅ 첨단분야 혁신융합대학사업 컨소시엄 소속 재학생
✅ 해당 분야에 관심 있는 재학생 (휴학생 불가)
✅ 개인 또는 4명 이내 팀 구성

Q4 : 대회 일정은 어떻게 되나요?

1. 참가신청: 10/13(월)~10/31(금)
2. 예선전: 11/4(화)
- 온라인 접수 및 온라인 진행
3. 본선 진행
- 대회일정: 11/26(수)~11/27(목)
- CTF 문제 풀이 + 대응방안 발표 평가

Q5 : 혹시 들어야 하는 교육이 있을까요?

네! 사전교육이 있습니다.
- 교육기간: 11/17(월)~11/21(금)
- 형식: LMS 기반 On-Demand 교육

💎 참가 혜택
🎁 수상 및 상금
참가 우수 팀에게는 상금 및 시상이!

👥 네트워킹 기회
첨단분야 혁신융합대학사업 컨소시엄 내 보안 전문가들과 교류할 수 있는 기회

🏨 본선 진출자 대상 숙소 제공
부산 벡스코 대회장과 가까운 숙소 제공!

이상, SDU COSS와 함께하는 2025 해킹공격방어 경진대회에 많은 관심 부탁드리겠습니다!

1 week ago (edited) | [YT] | 2

KISEC

🚨 Earth Lusca: 오픈소스 정찰 도구와 커스텀 배포 스크립트를 활용한 사이버 첩보 작전

Earth Lusca는 중국과 연계된 위협 그룹으로, 동아시아·동남아 정부기관, 외교·언론·인권 단체, 교육기관 등 정치·외교적으로 민감한 조직을 주요 표적으로 삼아 정교한 첩보 작전을 수행하고 있습니다.
한편, 암호화폐 거래소와 불법 서버 공격을 병행하는 이중 목적의 공격 성향도 뚜렷하게 드러나고 있습니다.

특징은?
✔️ 오픈소스 정찰 도구 + 자체 배포 스크립트 조합
✔️ 워터링 홀·스피어피싱·공개 취약점 악용 등 다단계 접근
✔️ 정보 수집부터 배포·제어까지 공격 전 주기에 걸친 정밀 작전 수행

💡 Earth Lusca는 국가지원형 APT의 전형적 특성과 금전적 동기를 함께 갖춘 혼합형 공격 그룹입니다.
그들의 공격 기술은 **공격 전 주기(Full Kill Chain)**에 걸쳐 구성되어 있어, 보안 운영자와 CTI 분석가에게 특히 중요한 위협 분석 대상입니다.

📌 지금 확인하기: [블로그 링크] (www.contentshub.kr/APT-Toolkit-Vol-9-1ff741ee4d7e8…)

<APT Toolkit: 오픈소스 무기 분석 시리즈>
🎯 Vol.1 UAT-5918: 대만 중요 인프라를 노린 오픈소스 무기화 공격 분석
www.contentshub.kr/APT-Toolkit-Vol-1-1c7741ee4d7e8…

🎯 Vol.2 Lazarus 그룹: Impacket을 활용한 lateral movement 공격 분석
www.contentshub.kr/APT-Toolkit-Vol-2-1ce741ee4d7e8…

🎯 Vol.3 APT28 (Fancy Bear): Mimikatz와 PowerSploit을 활용한 권한 상승과 내부 침투
www.contentshub.kr/APT-Toolkit-Vol-3-1d2741ee4d7e8…

🎯 Vol.4 APT10: QuasarRAT과 PlugX를 활용한 장기 침투 및 정보 수집 작전
www.contentshub.kr/APT-Toolkit-Vol-4-1d9741ee4d7e8…

🎯 Vol.5 UNC2452 (SolarWinds 공격자): Cobalt Strike를 활용한 침투 후 활동 정밀 분석
www.contentshub.kr/APT-Toolkit-Vol-5-1e4741ee4d7e8…

🎯 Vol.6 FIN7: Carbanak과 Cobalt Strike를 활용한 고도화된 금융 침투 작전
www.contentshub.kr/APT-Toolkit-Vol-6-1ec741ee4d7e8…

🎯 Vol.7 APT33: Ruler와 Roadtools를 활용한 정보 수집 및 내부 정찰 작전
www.contentshub.kr/APT-Toolkit-Vol-7-1f1741ee4d7e8…

🎯 Vol.8 Silent Librarian (TA407): 웹사이트 복제 도구를 활용한 학술기관 대상 피싱 공격 분석
www.contentshub.kr/APT-Toolkit-Vol-8-1f8741ee4d7e8…

🎯 Vol.9 APT41: C2concealer와 ShadowPad를 활용한 공급망 침투 및 은닉 C2 인프라 구축
www.contentshub.kr/APT-Toolkit-Vol-9-1ff741ee4d7e8…

🎯 Vol.10 Earth Lusca: 오픈소스 정찰 도구와 커스텀 배포 스크립트를 활용한 사이버 첩보 작전
www.contentshub.kr/APT-Toolkit-Vol-10-206741ee4d7e…

#APT공격 #EarthLusca #중국APT #사이버첩보 #정찰도구 #워터링홀 #스피어피싱 #이중목적공격 #오픈소스무기화 #시큐리티콘텐츠허브 #보안위협탐지

4 months ago | [YT] | 4

KISEC

📌 BPF 필터를 무기로? BPFDoor의 작동 원리와 위협 분석

BPFDoor는 BPF(Berkeley Packet Filter)와 iptables를 악용해 탐지를 우회하고, 리버스/바인드 쉘·모니터링 모드 등 다양한 은닉 전술을 구사하는 고도화 리눅스 악성코드입니다.
분석 보고서는 BPFDoor의 구조적 특징부터 탐지 회피 기법, 동작 흐름 분석, 공격자의 표적과 침투 동기, 실제 침해 사례, 탐지 어려움 및 대응 전략까지 전방위적인 내용을 체계적으로 정리하고 있습니다.
또한, 보고서 말미에는 BPFDoor 악성코드 유사도 분석과 함께, 국내외에서 활용 가능한 진단 도구와 대응 가이드도 함께 제공해 실무적인 보안 대응을 지원합니다.

🔍 백도어 위협이 진화하고 있습니다. 이제는 시스템 콜도 조용히 감시하는 시대.
보안 운영자와 리눅스 관리자라면 반드시 읽어야 할 위협 인텔리전스 리포트입니다.

📖 주요 목차
- 개요
- BPFDoor란 무엇인가?
- 표적 및 동기
- 발전 과정 및 주요 사건
- 탐지의 어려움 및 대응
- 결론
- [별첨]- BPFDoor 악성코드 유사도 분석
- [별첨] - 진단도구 / 가이드


📌 지금 확인하기: [블로그 링크]
www.contentshub.kr/BPF-BPFDoor-202741ee4d7e80c680e…

#BPFDoor #리눅스백도어 #BPF악용 #iptables우회 #APT공격 #백도어탐지 #사이버위협 #보안분석 #시큐리티콘텐츠허브

4 months ago (edited) | [YT] | 6

KISEC

🚨 APT41: C2concealer와 ShadowPad를 활용한 공급망 침투 및 은닉 C2 인프라 구축

APT41은 중국과 연계된 고도로 정교한 사이버 위협 그룹으로, 금전적 목적과 국가 차원의 첩보 활동을 병행하는 이중 동기형 APT로 알려져 있습니다.
이들은 전 세계 다양한 산업군을 대상으로 공급망 침투(Supply Chain Attack)를 수행하며, C2concealer와 ShadowPad 등 오픈소스 및 맞춤형 툴을 활용해 은밀하고 확장 가능한 C2 인프라를 구축합니다.

특징은?
✔️ 공급망 공격을 통한 초기 침투 및 백도어 은닉
✔️ C2concealer, ShadowPad 등 감지 회피형 툴로 장기 은신
✔️ 제로데이 공격과 빠른 TTP 전환으로 높은 적응성 확보

💡 APT41은 공격 대상과 목적이 예측 불가능하며, 기업·정부·게임사·헬스케어 등 다양한 영역을 넘나드는 전방위 위협으로 평가받습니다.
공격자의 고도화된 은닉 전략과 확장형 인프라 구성 방식은 보안 운영자와 위협 헌터에게 중요한 인텔리전스 포인트를 제공합니다.

📌 지금 확인하기: [블로그 링크] www.contentshub.kr/APT-Toolkit-Vol-9-1ff741ee4d7e8…

<APT Toolkit: 오픈소스 무기 분석 시리즈>
🎯 Vol.1 UAT-5918: 대만 중요 인프라를 노린 오픈소스 무기화 공격 분석
www.contentshub.kr/APT-Toolkit-Vol-1-1c7741ee4d7e8…

🎯 Vol.2 Lazarus 그룹: Impacket을 활용한 lateral movement 공격 분석
www.contentshub.kr/APT-Toolkit-Vol-2-1ce741ee4d7e8…

🎯 Vol.3 APT28 (Fancy Bear): Mimikatz와 PowerSploit을 활용한 권한 상승과 내부 침투
www.contentshub.kr/APT-Toolkit-Vol-3-1d2741ee4d7e8…

🎯 Vol.4 APT10: QuasarRAT과 PlugX를 활용한 장기 침투 및 정보 수집 작전
www.contentshub.kr/APT-Toolkit-Vol-4-1d9741ee4d7e8…

🎯 Vol.5 UNC2452 (SolarWinds 공격자): Cobalt Strike를 활용한 침투 후 활동 정밀 분석
www.contentshub.kr/APT-Toolkit-Vol-5-1e4741ee4d7e8…

🎯 Vol.6 FIN7: Carbanak과 Cobalt Strike를 활용한 고도화된 금융 침투 작전
www.contentshub.kr/APT-Toolkit-Vol-6-1ec741ee4d7e8…

🎯 Vol.7 APT33: Ruler와 Roadtools를 활용한 정보 수집 및 내부 정찰 작전
www.contentshub.kr/APT-Toolkit-Vol-7-1f1741ee4d7e8…

🎯 Vol.8 Silent Librarian (TA407): 웹사이트 복제 도구를 활용한 학술기관 대상 피싱 공격 분석
www.contentshub.kr/APT-Toolkit-Vol-8-1f8741ee4d7e8…

🎯 Vol.9 APT41: C2concealer와 ShadowPad를 활용한 공급망 침투 및 은닉 C2 인프라 구축
www.contentshub.kr/APT-Toolkit-Vol-9-1ff741ee4d7e8…

#APT공격 #APT41 #중국APT #공급망침투 #ShadowPad #C2concealer #C2인프라 #오픈소스무기화 #보안위협탐지 #시큐리티콘텐츠허브 #정보보안

5 months ago | [YT] | 3

KISEC

🚨 SKT 해킹 악성코드, SSDEEP로 살펴본 유사성 분석 이야기

SKT 해킹 사건과 관련해 공개된 12종의 악성코드를 SSDEEP 퍼지 해시로 분석한 결과, 일부 샘플 간 80~90% 이상의 높은 유사성이 확인되었습니다.
특히 1차·2차 공개 샘플 간 코드 중복이 뚜렷하며, BPFdoor 계열 악성코드는 거의 동일한 코드 기반을 공유하는 것으로 나타났습니다.
히트맵과 네트워크 그래프를 활용한 시각화는 이러한 유사성을 직관적으로 파악하는 데 효과적이었습니다.


📌 지금 확인하기: [블로그 링크]
www.contentshub.kr/SKT-SSDEEP-1fa741ee4d7e803eb76b…


#BPFdoor #MalwareAnalysis #SKTHack #APT #Backdoor #SSDEEP #CyberSecurity #IncidentResponse #Vibe #Vibe Coding

5 months ago (edited) | [YT] | 4

KISEC

🚨 Silent Librarian (TA407): 웹사이트 복제 도구를 활용한 학술기관 대상 피싱 공격 분석

Silent Librarian은 이란 기반의 위협 그룹으로, 전 세계 학술기관을 대상으로 정교한 피싱 공격을 수행해 연구 데이터와 지적 재산을 탈취하는 데 주력해 왔습니다.
특히 웹사이트 복제 도구를 활용해 실제 학술기관 로그인 페이지를 위조하고, 이메일 인증 정보를 탈취하여 다양한 학문 분야의 민감한 정보에 접근하는 수법이 확인되었습니다.

특징은?
✔️ 교육기관 웹사이트 복제를 통한 현실감 높은 피싱 공격
✔️ 특정 학문 분야에 국한되지 않는 기회주의적 정보 수집 전략
✔️ 이란 제재 회피를 위한 학술 정보·기술 탈취 목적의 작전 수행

💡 단순한 금전 탈취를 넘어선 국가 차원의 사이버 첩보 활동. Silent Librarian의 사례는 학술기관도 고위험 표적이 될 수 있음을 보여줍니다.
보안 운영자 및 연구기관 관계자에게 피싱 방어 전략 수립에 실질적인 인사이트를 제공합니다.

📌 지금 확인하기: [블로그 링크]
www.contentshub.kr/APT-Toolkit-Vol-8-1f8741ee4d7e8…

<APT Toolkit: 오픈소스 무기 분석 시리즈>
🎯 Vol.1 UAT-5918: 대만 중요 인프라를 노린 오픈소스 무기화 공격 분석
www.contentshub.kr/APT-Toolkit-Vol-1-1c7741ee4d7e8…

🎯 Vol.2 Lazarus 그룹: Impacket을 활용한 lateral movement 공격 분석
www.contentshub.kr/APT-Toolkit-Vol-2-1ce741ee4d7e8…

🎯 Vol.3 APT28 (Fancy Bear): Mimikatz와 PowerSploit을 활용한 권한 상승과 내부 침투
www.contentshub.kr/APT-Toolkit-Vol-3-1d2741ee4d7e8…

🎯 Vol.4 APT10: QuasarRAT과 PlugX를 활용한 장기 침투 및 정보 수집 작전
www.contentshub.kr/APT-Toolkit-Vol-4-1d9741ee4d7e8…

🎯 Vol.5 UNC2452 (SolarWinds 공격자): Cobalt Strike를 활용한 침투 후 활동 정밀 분석
www.contentshub.kr/APT-Toolkit-Vol-5-1e4741ee4d7e8…

🎯 Vol.6 FIN7: Carbanak과 Cobalt Strike를 활용한 고도화된 금융 침투 작전
www.contentshub.kr/APT-Toolkit-Vol-6-1ec741ee4d7e8…

🎯 Vol.7 APT33: Ruler와 Roadtools를 활용한 정보 수집 및 내부 정찰 작전
www.contentshub.kr/APT-Toolkit-Vol-7-1f1741ee4d7e8…

🎯 Vol.8 Silent Librarian (TA407): 웹사이트 복제 도구를 활용한 학술기관 대상 피싱 공격 분석
www.contentshub.kr/APT-Toolkit-Vol-8-1f8741ee4d7e8…

#APT공격 #SilentLibrarian #TA407 #피싱공격 #학술기관타깃 #웹사이트복제 #지적재산탈취 #이란APT #오픈소스무기화 #사이버첩보 #시큐리티콘텐츠허브 #보안정보공유

5 months ago (edited) | [YT] | 3

KISEC

🚨 APT33: Ruler와 Roadtools를 활용한 정보 수집 및 내부 정찰 작전

APT33(Elfin, Holmium, Peach Sandstorm 등으로도 알려짐)은 2013년부터 활동한 이란 정부 지원 사이버 위협 그룹으로,
항공우주, 에너지, 방위산업, 정부기관 등 고위험 분야를 타깃으로 하는 사이버 스파이 활동을 지속해왔습니다.
이 그룹은 Ruler, Roadtools 같은 오픈소스 도구와 Tickler, FalseFont 등 맞춤형 백도어를 병행 활용해
클라우드 계정 침해, 내부 정찰, 파괴 행위까지 수행 가능한 정교한 전술을 발전시켜 왔습니다.

특징은?
✔️ 패스워드 스프레이 기반 Office365 침투 및 내부 정찰
✔️ Ruler, Roadtools 등 클라우드 포스트 익스플로잇 툴 적극 활용
✔️ SHAPESHIFT, STONEDRILL 등 와이퍼형 악성코드를 통한 사보타주 능력 보유

💡 클라우드 서비스 침해부터 파괴적 악성코드 활용까지, APT33의 최신 전술을 중심으로 오픈소스 무기 활용 사례를 분석했습니다.
보안 운영자와 탐지 엔지니어에게 클라우드 환경에서의 실질적 탐지 전략과 대응 인사이트를 제공합니다.

📌 지금 확인하기: [블로그 링크]
(www.contentshub.kr/APT-Toolkit-Vol-7-1f1741ee4d7e8…)

<APT Toolkit: 오픈소스 무기 분석 시리즈>

🎯 Vol.1 UAT-5918: 대만 중요 인프라를 노린 오픈소스 무기화 공격 분석
www.contentshub.kr/APT-Toolkit-Vol-1-1c7741ee4d7e8…

🎯 Vol.2 Lazarus 그룹: Impacket을 활용한 lateral movement 공격 분석
www.contentshub.kr/APT-Toolkit-Vol-2-1ce741ee4d7e8…

🎯 Vol.3 APT28 (Fancy Bear): Mimikatz와 PowerSploit을 활용한 권한 상승과 내부 침투
www.contentshub.kr/APT-Toolkit-Vol-3-1d2741ee4d7e8…

🎯 Vol.4 APT10: QuasarRAT과 PlugX를 활용한 장기 침투 및 정보 수집 작전
www.contentshub.kr/APT-Toolkit-Vol-4-1d9741ee4d7e8…

🎯 Vol.5 UNC2452 (SolarWinds 공격자): Cobalt Strike를 활용한 침투 후 활동 정밀 분석
www.contentshub.kr/APT-Toolkit-Vol-5-1e4741ee4d7e8…

🎯 Vol.6 FIN7: Carbanak과 Cobalt Strike를 활용한 고도화된 금융 침투 작전
www.contentshub.kr/APT-Toolkit-Vol-6-1ec741ee4d7e8…

🎯 Vol.7 APT33: Ruler와 Roadtools를 활용한 정보 수집 및 내부 정찰 작전
www.contentshub.kr/APT-Toolkit-Vol-7-1f1741ee4d7e8…


#APT공격 #APT33 #Ruler #Roadtools #이란APT #클라우드침투 #정보정찰 #사보타주 #오픈소스무기화 #보안위협탐지 #시큐리티콘텐츠허브 #Sigma룰

5 months ago (edited) | [YT] | 1

KISEC

🚨 FIN7: Carbanak과 Cobalt Strike를 활용한 고도화된 금융 침투 작전


2013년부터 활동한 FIN7(Carbon Spider, Sangria Tempest 등)은 POS 시스템 공격으로 출발해, 현재는 금융·클라우드·의료 등 고가치 산업을 타깃으로 하는 빅 게임 헌팅(BGH) 전략으로 진화했습니다.
Carbanak 백도어를 중심으로, PowerShell 로더(POWERTRASH), JavaScript/VBScript 임플란트(GRIFFON, JSSLoader) 등을 조합한 맞춤형 공격을 전개하며, AutoIt, OpenSSH, Mimikatz, PowerSploit, Cobalt Strike 등 오픈소스 및 상용 도구를 혼합 활용하는 하이브리드 전술이 특징입니다.


특징은?
✔️ 금융시스템 정조준 Carbanak 기반 침투 및 장기 은신
✔️ 자체 제작 임플란트 + 공개 도구 혼합 운영
✔️ REvil, DarkSide와 연계된 RaaS 및 BGH 전략 전환


💡 상용 및 오픈소스 도구를 결합한 하이브리드 전술을 통해 침투 이후 활동의 정교함과 은폐성을 극대화한 사례를 분석했습니다.
보안 운영자와 탐지 엔지니어가 POST-EXPLOITATION 단계에서 실질적으로 대응할 수 있도록 실무 중심의 인사이트를 제공합니다.


📌 지금 확인하기: [블로그 링크]
(www.contentshub.kr/APT-Toolkit-Vol-6-1ec741ee4d7e8…)



<APT Toolkit: 오픈소스 무기 분석 시리즈>
🎯 Vol.1 UAT-5918: 대만 중요 인프라를 노린 오픈소스 무기화 공격 분석
www.contentshub.kr/APT-Toolkit-Vol-1-1c7741ee4d7e8…


🎯 Vol.2 Lazarus 그룹: Impacket을 활용한 lateral movement 공격 분석
www.contentshub.kr/APT-Toolkit-Vol-2-1ce741ee4d7e8…


🎯 Vol.3 APT28 (Fancy Bear): Mimikatz와 PowerSploit을 활용한 권한 상승과 내부 침투
www.contentshub.kr/APT-Toolkit-Vol-3-1d2741ee4d7e8…


🎯 Vol.4 APT10: QuasarRAT과 PlugX를 활용한 장기 침투 및 정보 수집 작전
www.contentshub.kr/APT-Toolkit-Vol-4-1d9741ee4d7e8…


🎯 Vol.5 UNC2452 (SolarWinds 공격자): Cobalt Strike를 활용한 침투 후 활동 정밀 분석
www.contentshub.kr/APT-Toolkit-Vol-5-1e4741ee4d7e8…


🎯 Vol.6 FIN7: Carbanak과 Cobalt Strike를 활용한 고도화된 금융 침투 작전
www.contentshub.kr/APT-Toolkit-Vol-6-1ec741ee4d7e8…



#APT공격 #FIN7 #Carbanak #CobaltStrike #BigGameHunting #RaaS #오픈소스무기화 #시큐리티콘텐츠허브 #보안위협탐지 #Sigma룰

5 months ago (edited) | [YT] | 2

KISEC

🎯 UNC2452 (SolarWinds 공격자): Cobalt Strike를 활용한 침투 후 활동 정밀 분석


러시아 대외정보국(SVR) 소속으로 추정되는 UNC2452는 Nobelium, APT29, Cozy Bear, Midnight Blizzard 등 다양한 이름으로 알려진 정교한 사이버 스파이 그룹입니다.
이 그룹은 SolarWinds 공급망 공격을 포함한 대형 사이버 스파이 작전에서 상용 공격 도구와 오픈소스 유틸리티를 결합하여 정밀한 침투 활동을 수행했습니다.


특징은?
✔️ SUNBURST, GoldMax, MagicWeb 등 고유 멀웨어와 Cobalt Strike 같은 상용 프레임워크 병행 활용
✔️ Mimikatz, AdFind, BloodHound, Impacket, PowerShell, Sliver, Tor 등 오픈소스 도구를 공격 전 단계에 전략적으로 통합
✔️ 합법적 웹 서비스 및 클라우드 ID 관리를 악용한 탐지 회피 및 작전 은닉
✔️ 오픈소스 도구를 통한 은밀성과 작전 확장성 강화


💡 침투 이후 활동의 정교함과 은폐성을 높이기 위해 상용·오픈소스 도구를 하이브리드 전술로 활용한 실전 사례를 분석했습니다.
보안 운영자와 탐지 엔지니어가 침투 후 행동(POST-EXPLOITATION) 단계에서 실질적으로 대응할 수 있도록 체계적인 인사이트를 제공합니다.


📌 지금 확인하기: [블로그 링크]
www.contentshub.kr/APT-Toolkit-Vol-5-1e1741ee4d7e8…


<APT Toolkit: 오픈소스 무기 분석 시리즈>
🎯 Vol.1 UAT-5918: 대만 중요 인프라를 노린 오픈소스 무기화 공격 분석
www.contentshub.kr/APT-Toolkit-Vol-1-1c7741ee4d7e8…


🎯 Vol.2 Lazarus 그룹: Impacket을 활용한 lateral movement 공격 분석
www.contentshub.kr/APT-Toolkit-Vol-2-1ce741ee4d7e8…


🎯 Vol.3 APT28 (Fancy Bear): Mimikatz와 PowerSploit을 활용한 권한 상승과 내부 침투
www.contentshub.kr/APT-Toolkit-Vol-3-1d2741ee4d7e8…


🎯 Vol.4 APT10: QuasarRAT과 PlugX를 활용한 장기 침투 및 정보 수집 작전
www.contentshub.kr/APT-Toolkit-Vol-4-1d9741ee4d7e8…


🎯 Vol.5 UNC2452 (SolarWinds 공격자): Cobalt Strike를 활용한 침투 후 활동 정밀 분석
www.contentshub.kr/APT-Toolkit-Vol-5-1e4741ee4d7e8…



#APT공격 #UNC2452 #SolarWinds공격 #오픈소스무기화 #CobaltStrike활용 #침투후활동 #보안위협탐지 #시큐리티콘텐츠허브 #Sigma룰 #보안정보공유

5 months ago (edited) | [YT] | 1

KISEC

🚨 APT Toolkit: 오픈소스 무기 분석 시리즈


현대의 APT(Advanced Persistent Threat) 공격 그룹들은 점점 더 오픈소스 무기(Open Source Tools) 를 정교하게 활용하고 있습니다.
자체 개발 악성코드만 사용하는 시대는 지났습니다. 이들은 합법적 도구를 무기화하고, 공격 흔적을 최소화하며, 탐지를 우회하는 전략을 구사합니다.

[APT Toolkit: 오픈소스 무기 분석 시리즈] 는 세계 각지의 주요 APT 그룹들이 실제 공격에 활용한 오픈소스 도구들을 하나씩 심층 분석하고, 각 도구가 어떻게 공격에 사용되는지, 그리고 이에 대한 실질적 대응 방안까지 제공합니다.


🎯 Vol.4 APT10: QuasarRAT과 PlugX를 활용한 장기 침투 및 정보 수집 작전


중국 국가안전부(MSS) 톈진 지부와 연계된 것으로 추정되는 APT10은 MenuPass, Stone Panda, Red Apollo 등 다양한 이름으로 알려진 사이버 스파이 그룹입니다.

2006년부터 활동을 이어온 APT10은 광범위한 침투 캠페인(Operation Cloud Hopper 등)에서 오픈소스 도구와 Living off the Land(LotL) 기법을 조합해 자격 증명 탈취, 측면 이동, 정찰을 수행해왔습니다.


특징은?
✔️ 오픈소스 도구와 맞춤형 멀웨어를 실용적으로 혼합
✔️ 시스템 내장 기능을 악용한 '은신형' 공격 전략
✔️ 광범위한 글로벌 침투 캠페인과 연계된 위협 분석 제공


💡 국가 지원 위협 그룹의 실제 침투 전술을 실무 관점에서 분석하고,
공격 체인 단계별 대응 전략을 체계적으로 정리했습니다.
현업 보안 운영자와 탐지 엔지니어에게 반드시 필요한 인사이트를 제공합니다.


📌 지금 확인하기: 블로그 링크
www.contentshub.kr/APT-Toolkit-Vol-4-1d9741ee4d7e8…


<APT Toolkit: 오픈소스 무기 분석 시리즈>
🎯 Vol.1 UAT-5918: 대만 중요 인프라를 노린 오픈소스 무기화 공격 분석
www.contentshub.kr/APT-Toolkit-Vol-1-1c7741ee4d7e8…

🎯 Vol.2 Lazarus 그룹: Impacket을 활용한 lateral movement 공격 분석
www.contentshub.kr/APT-Toolkit-Vol-2-1ce741ee4d7e8…

🎯 Vol.3 APT28 (Fancy Bear): Mimikatz와 PowerSploit을 활용한 권한 상승과 내부 침투
www.contentshub.kr/APT-Toolkit-Vol-3-1d2741ee4d7e8…

🎯 Vol.4 APT10: QuasarRAT과 PlugX를 활용한 장기 침투 및 정보 수집 작전
www.contentshub.kr/APT-Toolkit-Vol-4-1d9741ee4d7e8…



#APT공격 #APT10 #OperationCloudHopper #오픈소스무기화 #LivingOffTheLand #보안위협탐지 #시큐리티콘텐츠허브 #Sigma룰 #보안정보공유

6 months ago (edited) | [YT] | 3