Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- UpstageAILab
- 패스트캠퍼스업스테이지에이아이랩
- 패스트캠퍼스AI부트캠프
- UpstageAILab#국비지원
- 패스트캠퍼스업스테이지부트캠프
- 패스트캠퍼스
- 오블완
- 업스테이지패스트캠퍼스
- 국비지원
- 티스토리챌린지
Archives
- Today
- Total
목록SWUFORCE/[malware] APT report (2)
김민주

Malwarebytes Threat Intelligence 팀은 최소 1년간 야생 상태를 유지한 새로운 원격 트로이 목마, 'Woody Rat'을 확인했다. Rat은 주로 아카이브 파일 형식의 유인물을 사용해 러시아 엔티티를 대상으로 하는 위협 행위자의 작업을 뜻하며, 최근에는 Follina 취약성을 활용한 Office 문서를 뜻합니다. 해당 취약점을 분석하며, 공격자가 가짜 도메인을 등록하여 OAK로 알려진 러시아 항공우주 및 방위 단체를 목표로 삼으려 했다는 것을 파악했다. 아래는 Woody Rat의 유통 방식과 역량, 통신 프로토콜 등을 분석한 내용입니다. 유통방법 'Woody Rat'은 보관 파일과 Follina 취약성을 사용하는 Office 문서, 이 두 가지 다른 형식을 사용하여 배포되었다. ..
SWUFORCE/[malware] APT report
2022. 12. 7. 17:50