|
COLUMN
|
|
|
카모플라쥬드 헌터, 그들은 누구인가?
|
APT-C-60 또는 APT-Q-12라고도 불리는 카모플라쥬드 헌터 (Camouflaged Hunter)는 2018년부터 중국의 인사 컨설팅 및 무역 관련 분야를 집중적으로 공격해왔다. 중국의 IT 복합 대기업 텐센트(Tencent)의 상반기 APT 보고서에서 중국을 노리는 APT 그룹 중 카모플라쥬드 헌터가 8위를 기록했을 정도이다.
그런데 2021년 이후, 카모플라쥬드 헌터가 일본, 싱가포르를 비롯해 한국에서도 활동하기 시작했다. 안랩은 공개된 정보를 바탕으로 카모플라쥬드 헌터의 활동을 추적하고, 공격에 사용된 추가 툴도 확인했다. 카모플라쥬드 헌터가 공격 과정에서 어떤 악성코드와 툴을 사용했는지 자세히 살펴보자. |
출처 - 안랩 온라인 보안매거진 월간安 9월호 中
|
자세히 보기 >>
|
|
|
IT KNOWLEDGE
|
|
|
컨테이너 [container]
|
가상화된 운영체제 위에서 애플리케이션의 독립적인 실행에 필요한 파일(소스코드, 라이브러리 등)을 모은 패키지.
인프라나 운영체제에 상관없이 컨테이너 런타임(container runtime)1)에서 동일하게 동작하기 때문에 테스트나 배포가 쉽다. 컨테이너는 1979년에 Unix V7의 파일 접근을 제한하는 명령어인 chroot(change root directory)에서 시작하였다. FreeBSD Jail2), 리눅스 컨테이너스(LXC: LinuX Containers), 도커(docker) 등 공개 소프트웨어들을 거치면서 컨테이너 애플리케이션들은 하나의 커널(kernel)3)을 공유하면서 프로세스, 파일 시스템, 네트워크 등 시스템 자원들이 각자 격리되어 동작하도록 발전하였다. 대표적인 컨테이너 공개 소프트웨어로 도커(docker), CRI-O, containerd가 있다. 특정 업체에 종속되지 않고 구동 호환성을 보장하기 위해 리눅스 재단 산하 OCI(Open Container Initiative) 커뮤니티에서 컨테이너 표준을 제정한다.
|
출처 - [네이버 지식백과] 컨테이너 [container] (IT용어사전, 한국정보통신기술협회)
|
|
|
EVENT
|
|
|
|
|
|
PRODUCT
|
|
|
PROMOTION
|
|
|
|
|
|
Q & A
|
|
|
Q. SOAR Basic에서 플레이북은 어떤 것을 말하는 것인가요?
|
Playbook은 안랩 솔루션간 연계를 통해 자동화된 대응을 제공하는 사전에 정의된 시나리오입니다. 크게 위협 대응, 보안강화, 운영관리로 구분 되어있으며 악성코드 감염대응, 피싱 사이트 자동 대응, 네트워크 침입 대응 등 신속하고 정확한 대응 절차를 실행할 수 있습니다.
|
Q. AhnLab TIP는 SOAR Basic에서 어떻게 연계하여 사용할 수 있나요?
|
SOAR Basic의 포괄적인 위협 대응 역량 강화를 위한 연계를 할 수 있습니다. 탐지된 파일, IP, URL에 대한 실시간 위협 검증을 통하여 탐지 정확도를 높일 수 있으며, IOC정보가 수집이 되면 사전 정의된 플레이북을 통하여 MDS, EDR에 자동으로 룰을 추가하여 빠른 대응이 되도록 할 수 있습니다. 또한 국내외 주요 보안 뉴스를 분석해 사회적 보안 이슈에 신속한 대응이 가능합니다.
|
|
|