이번 달 말에 공개되는 새로운 Security Insider를 소개합니다. CISO를 위한 더 많은 분석과 인사이트, 다양한 관점을 만나보세요.
Security Insider
앞서 나가기 위한 위협 인텔리전스 및 실행 가능한 인사이트
AI
AI 기반 엔터프라이즈 보안을 위한 Microsoft 가이드: 시작하기
에이전트 AI의 고유한 위험과 함께, 데이터 유출, 새로운 위협, 규정 준수 문제와 같은 AI 애플리케이션에 대한 잠재적 위험을 탐구하는 새로운 가이드 시리즈의 첫 번째입니다. 단계적 접근 방식을 통해 AI의 안전한 기반 구축에 대한 실용적인 조언을 얻으세요.
최신 소식
Microsoft 디지털 방어 보고서
Microsoft 디지털 방어 보고서 2024의 10가지 필수 인사이트
사이버 범죄
이집트 기반 사이버 범죄 공급업체의 웹 사이트 압수
이벤트
Black Hat USA 2025에서 Microsoft Security 전문가들과 함께하세요
위협 행위자 인사이트
Microsoft 위협 인텔리전스는 관찰된 국가 단위, 랜섬웨어 및 범죄 활동 전반에서 위협 행위자를 적극 추적하고 있습니다. 이러한 인사이트는 Microsoft 위협 연구원이 공개적으로 게시한 활동을 나타내며, 참조 블로그에서 확보한 위협 행위자 프로필의 중앙 집중식 카탈로그를 제공합니다.
Mint Sandstorm
Mint Sandstorm(전 PHOSPHORUS)은 이란 산하 활동 그룹으로 적어도 2013년부터 활동했습니다.
Wine Tempest(이전의 PARINACOTA)는 일반적으로 공격 시 사람이 조작하는 랜섬웨어를 사용하며 주로 Wadhrama 랜섬웨어를 배포합니다. 그들은 지략이 뛰어나고, 필요에 따라 전술을 변경하고, 손상된 시스템을 암호화 마이닝, 스팸 메일 전송, 기타 공격용 프록시 사용 등 다양한 목적에 사용합니다.
2021년 9월 Smoke Sandstorm(이전의 BOHRIUM/DEV-0056)은 바레인에 본사를 둔 IT 통합 회사의 전자 메일 계정을 손상시켰습니다. 이 회사는 Smoke Sandstorm의 최종 표적으로 추측되는 바레인 정부 기관의 IT 통합 작업을 맡고 있습니다.
Forest Blizzard(이전의 STRONTIUM)는 웹 기반 애플리케이션의 취약점 악용과 같은 다양한 초기 액세스 기술을 사용하여 자격 증명을 얻고 스피어 피싱을 수행하고 TOR을 통해 작동하는 자동 암호 스프레이/무차별 대입 도구(brute force tool)를 배포합니다.
Hazel Sandstorm(이전의 EUROPIUM)은 이란 MOIS(정보안보부)와 공개적으로 연관되어 있습니다. Microsoft는 2022년 7월 15일, 이란 정부의 후원을 받는 위협 행위자가 알바니아 정부를 대상으로 파괴형 사이버 공격을 감행하여 정부 웹 사이트와 공공 서비스를 중단시켰다고 강한 확신을 가지고 평가했습니다.
Pistachio Tempest(이전의 DEV-0237)는 영향력 있는 랜섬웨어 배포와 관련된 단체입니다. Microsoft는 Pistachio Tempest가 Ryuk와 Conti부터 Hive, Nokoyawa, 가장 최근의 Agenda 및 Mindware에 이르기까지 새로운 RaaS(서비스형 랜섬웨어) 제품들을 실험하며 시간이 지남에 따라 다양한 랜섬웨어 페이로드를 사용하는 것을 관찰했습니다.
Nylon Typhoon(이전의 NICKEL)은 패치되지 않은 시스템에 대해 익스플로잇을 사용하여 원격 액세스 서비스와 어플라이언스를 손상시킵니다. 침입에 성공하면 자격 증명 덤퍼 또는 도용자를 사용하여 합법적인 자격 증명을 얻은 다음 이를 통해 피해자 계정에 액세스하고 더 높은 가치의 시스템에 액세스합니다.
Microsoft가 Diamond Sleet이라는 이름으로 추적하는 위협 행위자는 전 세계의 미디어, 국방, IT(정보 기술) 산업을 표적으로 삼는 것으로 알려진 북한 소재 활동 그룹입니다. Diamond Sleet은 첩보 행위, 개인 및 기업 데이터 탈취, 금전적 이익, 기업 네트워크 파괴에 중점을 두고 있습니다.
Gray Sandstorm(이전의 DEV-0343)은 Firefox 브라우저를 에뮬레이션하고 Tor 프록시 네트워크에서 호스트되는 IP를 사용하여 광범위한 암호 스프레이 공격을 실시합니다. 일반적으로 규모에 따라 조직 내 수십에서 수백 개의 계정을 표적으로 삼으며 각 계정을 수십에서 수천 번 열거합니다.
Forest Blizzard(이전의 STRONTIUM)는 웹 기반 애플리케이션의 취약점 악용과 같은 다양한 초기 액세스 기술을 사용하여 자격 증명을 얻고 스피어 피싱을 수행하고 TOR을 통해 작동하는 자동 암호 스프레이/무차별 대입 도구(brute force tool)를 배포합니다.
Gray Sandstorm(이전의 DEV-0343)은 Firefox 브라우저를 에뮬레이션하고 Tor 프록시 네트워크에서 호스트되는 IP를 사용하여 광범위한 암호 스프레이 공격을 실시합니다. 일반적으로 규모에 따라 조직 내 수십에서 수백 개의 계정을 표적으로 삼으며 각 계정을 수십에서 수천 번 열거합니다.
Forest Blizzard(이전의 STRONTIUM)는 웹 기반 애플리케이션의 취약점 악용과 같은 다양한 초기 액세스 기술을 사용하여 자격 증명을 얻고 스피어 피싱을 수행하고 TOR을 통해 작동하는 자동 암호 스프레이/무차별 대입 도구(brute force tool)를 배포합니다.
2021년 9월 Smoke Sandstorm(이전의 BOHRIUM/DEV-0056)은 바레인에 본사를 둔 IT 통합 회사의 전자 메일 계정을 손상시켰습니다. 이 회사는 Smoke Sandstorm의 최종 표적으로 추측되는 바레인 정부 기관의 IT 통합 작업을 맡고 있습니다.
Forest Blizzard(이전의 STRONTIUM)는 웹 기반 애플리케이션의 취약점 악용과 같은 다양한 초기 액세스 기술을 사용하여 자격 증명을 얻고 스피어 피싱을 수행하고 TOR을 통해 작동하는 자동 암호 스프레이/무차별 대입 도구(brute force tool)를 배포합니다.
Hazel Sandstorm(이전의 EUROPIUM)은 이란 MOIS(정보안보부)와 공개적으로 연관되어 있습니다. Microsoft는 2022년 7월 15일, 이란 정부의 후원을 받는 위협 행위자가 알바니아 정부를 대상으로 파괴형 사이버 공격을 감행하여 정부 웹 사이트와 공공 서비스를 중단시켰다고 강한 확신을 가지고 평가했습니다.
Nylon Typhoon(이전의 NICKEL)은 패치되지 않은 시스템에 대해 익스플로잇을 사용하여 원격 액세스 서비스와 어플라이언스를 손상시킵니다. 침입에 성공하면 자격 증명 덤퍼 또는 도용자를 사용하여 합법적인 자격 증명을 얻은 다음 이를 통해 피해자 계정에 액세스하고 더 높은 가치의 시스템에 액세스합니다.
Pistachio Tempest(이전의 DEV-0237)는 영향력 있는 랜섬웨어 배포와 관련된 단체입니다. Microsoft는 Pistachio Tempest가 Ryuk와 Conti부터 Hive, Nokoyawa, 가장 최근의 Agenda 및 Mindware에 이르기까지 새로운 RaaS(서비스형 랜섬웨어) 제품들을 실험하며 시간이 지남에 따라 다양한 랜섬웨어 페이로드를 사용하는 것을 관찰했습니다.
2021년 9월 Smoke Sandstorm(이전의 BOHRIUM/DEV-0056)은 바레인에 본사를 둔 IT 통합 회사의 전자 메일 계정을 손상시켰습니다. 이 회사는 Smoke Sandstorm의 최종 표적으로 추측되는 바레인 정부 기관의 IT 통합 작업을 맡고 있습니다.
Nylon Typhoon(이전의 NICKEL)은 패치되지 않은 시스템에 대해 익스플로잇을 사용하여 원격 액세스 서비스와 어플라이언스를 손상시킵니다. 침입에 성공하면 자격 증명 덤퍼 또는 도용자를 사용하여 합법적인 자격 증명을 얻은 다음 이를 통해 피해자 계정에 액세스하고 더 높은 가치의 시스템에 액세스합니다.
Microsoft가 Diamond Sleet이라는 이름으로 추적하는 위협 행위자는 전 세계의 미디어, 국방, IT(정보 기술) 산업을 표적으로 삼는 것으로 알려진 북한 소재 활동 그룹입니다. Diamond Sleet은 첩보 행위, 개인 및 기업 데이터 탈취, 금전적 이익, 기업 네트워크 파괴에 중점을 두고 있습니다.
Forest Blizzard(이전의 STRONTIUM)는 웹 기반 애플리케이션의 취약점 악용과 같은 다양한 초기 액세스 기술을 사용하여 자격 증명을 얻고 스피어 피싱을 수행하고 TOR을 통해 작동하는 자동 암호 스프레이/무차별 대입 도구(brute force tool)를 배포합니다.
Microsoft가 Diamond Sleet이라는 이름으로 추적하는 위협 행위자는 전 세계의 미디어, 국방, IT(정보 기술) 산업을 표적으로 삼는 것으로 알려진 북한 소재 활동 그룹입니다. Diamond Sleet은 첩보 행위, 개인 및 기업 데이터 탈취, 금전적 이익, 기업 네트워크 파괴에 중점을 두고 있습니다.
Gray Sandstorm(이전의 DEV-0343)은 Firefox 브라우저를 에뮬레이션하고 Tor 프록시 네트워크에서 호스트되는 IP를 사용하여 광범위한 암호 스프레이 공격을 실시합니다. 일반적으로 규모에 따라 조직 내 수십에서 수백 개의 계정을 표적으로 삼으며 각 계정을 수십에서 수천 번 열거합니다.
Forest Blizzard(이전의 STRONTIUM)는 웹 기반 애플리케이션의 취약점 악용과 같은 다양한 초기 액세스 기술을 사용하여 자격 증명을 얻고 스피어 피싱을 수행하고 TOR을 통해 작동하는 자동 암호 스프레이/무차별 대입 도구(brute force tool)를 배포합니다.
Microsoft가 Diamond Sleet이라는 이름으로 추적하는 위협 행위자는 전 세계의 미디어, 국방, IT(정보 기술) 산업을 표적으로 삼는 것으로 알려진 북한 소재 활동 그룹입니다. Diamond Sleet은 첩보 행위, 개인 및 기업 데이터 탈취, 금전적 이익, 기업 네트워크 파괴에 중점을 두고 있습니다.
Gray Sandstorm(이전의 DEV-0343)은 Firefox 브라우저를 에뮬레이션하고 Tor 프록시 네트워크에서 호스트되는 IP를 사용하여 광범위한 암호 스프레이 공격을 실시합니다. 일반적으로 규모에 따라 조직 내 수십에서 수백 개의 계정을 표적으로 삼으며 각 계정을 수십에서 수천 번 열거합니다.
2021년 9월 Smoke Sandstorm(이전의 BOHRIUM/DEV-0056)은 바레인에 본사를 둔 IT 통합 회사의 전자 메일 계정을 손상시켰습니다. 이 회사는 Smoke Sandstorm의 최종 표적으로 추측되는 바레인 정부 기관의 IT 통합 작업을 맡고 있습니다.
Forest Blizzard(이전의 STRONTIUM)는 웹 기반 애플리케이션의 취약점 악용과 같은 다양한 초기 액세스 기술을 사용하여 자격 증명을 얻고 스피어 피싱을 수행하고 TOR을 통해 작동하는 자동 암호 스프레이/무차별 대입 도구(brute force tool)를 배포합니다.
Hazel Sandstorm(이전의 EUROPIUM)은 이란 MOIS(정보안보부)와 공개적으로 연관되어 있습니다. Microsoft는 2022년 7월 15일, 이란 정부의 후원을 받는 위협 행위자가 알바니아 정부를 대상으로 파괴형 사이버 공격을 감행하여 정부 웹 사이트와 공공 서비스를 중단시켰다고 강한 확신을 가지고 평가했습니다.
Nylon Typhoon(이전의 NICKEL)은 패치되지 않은 시스템에 대해 익스플로잇을 사용하여 원격 액세스 서비스와 어플라이언스를 손상시킵니다. 침입에 성공하면 자격 증명 덤퍼 또는 도용자를 사용하여 합법적인 자격 증명을 얻은 다음 이를 통해 피해자 계정에 액세스하고 더 높은 가치의 시스템에 액세스합니다.
Microsoft가 Diamond Sleet이라는 이름으로 추적하는 위협 행위자는 전 세계의 미디어, 국방, IT(정보 기술) 산업을 표적으로 삼는 것으로 알려진 북한 소재 활동 그룹입니다. Diamond Sleet은 첩보 행위, 개인 및 기업 데이터 탈취, 금전적 이익, 기업 네트워크 파괴에 중점을 두고 있습니다.
Gray Sandstorm(이전의 DEV-0343)은 Firefox 브라우저를 에뮬레이션하고 Tor 프록시 네트워크에서 호스트되는 IP를 사용하여 광범위한 암호 스프레이 공격을 실시합니다. 일반적으로 규모에 따라 조직 내 수십에서 수백 개의 계정을 표적으로 삼으며 각 계정을 수십에서 수천 번 열거합니다.
Wine Tempest(이전의 PARINACOTA)는 일반적으로 공격 시 사람이 조작하는 랜섬웨어를 사용하며 주로 Wadhrama 랜섬웨어를 배포합니다. 그들은 지략이 뛰어나고, 필요에 따라 전술을 변경하고, 손상된 시스템을 암호화 마이닝, 스팸 메일 전송, 기타 공격용 프록시 사용 등 다양한 목적에 사용합니다.
2021년 9월 Smoke Sandstorm(이전의 BOHRIUM/DEV-0056)은 바레인에 본사를 둔 IT 통합 회사의 전자 메일 계정을 손상시켰습니다. 이 회사는 Smoke Sandstorm의 최종 표적으로 추측되는 바레인 정부 기관의 IT 통합 작업을 맡고 있습니다.
Pistachio Tempest(이전의 DEV-0237)는 영향력 있는 랜섬웨어 배포와 관련된 단체입니다. Microsoft는 Pistachio Tempest가 Ryuk와 Conti부터 Hive, Nokoyawa, 가장 최근의 Agenda 및 Mindware에 이르기까지 새로운 RaaS(서비스형 랜섬웨어) 제품들을 실험하며 시간이 지남에 따라 다양한 랜섬웨어 페이로드를 사용하는 것을 관찰했습니다.
Microsoft Security 팔로우