Chinese-nexus PlugX 공격 2026년 1분기 분석 보고서
PlugX 멀티캠페인 변종 심층 분석 - 동남아·중동·중앙아 외교 타깃 맞춤형 트리거·암호화 커스터마이징 전술 비교
2026-04-08
로그프레소의 활용 방법과 기술에 대한 정보를 제공합니다.
Chinese-nexus PlugX 공격 2026년 1분기 분석 보고서
PlugX 멀티캠페인 변종 심층 분석 - 동남아·중동·중앙아 외교 타깃 맞춤형 트리거·암호화 커스터마이징 전술 비교
2026-04-08
F5 BIG-IP APM은 F5 Networks의 접근 제어 솔루션으로, 인증되지 않은 공격자가 원격 코드를 실행(RCE) 할 수 있는 심각한 보안 취약점이 확인되었습니다.
2026-04-02
[로그프레소 CTI] 북한 IT 인력 위장 취업 OSINT 분석 보고서
인포스틸러 로그로 추적한 북한 IT 노동자 위장 취업 분석 - 100만 건 봇넷 텔레메트리로 밝혀낸 조직적 다중신원 운영 구조
2026-03-09
Recorded Future 연동을 통한 위협 탐지 및 자동 차단
로그프레소 플랫폼에서 Recorded Future를 연동하여 보안 위협을 탐지하고 대응하는 방법을 살펴봅니다.
2026-02-03
Chinese-nexus PlugX 공격 2026년 1분기 분석 보고서
PlugX 멀티캠페인 변종 심층 분석 - 동남아·중동·중앙아 외교 타깃 맞춤형 트리거·암호화 커스터마이징 전술 비교
2026-04-08
F5 BIG-IP APM은 F5 Networks의 접근 제어 솔루션으로, 인증되지 않은 공격자가 원격 코드를 실행(RCE) 할 수 있는 심각한 보안 취약점이 확인되었습니다.
2026-04-02
[로그프레소 CTI] 북한 IT 인력 위장 취업 OSINT 분석 보고서
인포스틸러 로그로 추적한 북한 IT 노동자 위장 취업 분석 - 100만 건 봇넷 텔레메트리로 밝혀낸 조직적 다중신원 운영 구조
2026-03-09
Recorded Future 연동을 통한 위협 탐지 및 자동 차단
로그프레소 플랫폼에서 Recorded Future를 연동하여 보안 위협을 탐지하고 대응하는 방법을 살펴봅니다.
2026-02-03
2025 북한 연계 APT 공격 분석 회고 (Lazarus · Kimsuky · APT37 · Konni)
로그프레소 보안운영 조직에서 2025년 북한 연계 Kimsuky·APT37·Lazarus·Konni 4개 그룹의 전술을 종합한 결과, 실행 유도 → 다단계 로더 → 주기적 C2 → 정보수집/탈취 → 원격 명령의 패턴이 뚜렷했습니다. 다단계화·지속성 표준화(작업 스케줄러/RunKey·LaunchAgents), 모듈형 탈취, C2 중심의 동적 기능 전개가 핵심이며, 생활 밀착형 미끼와 국내 포털 유사 도메인 활용도 증가했습니다. 이번 회고는 파일·IoC 중심 대응을 넘어 주기 실행·LOLBins·스크립트 체인·크리덴셜 남용을 지표로 한 행위 기반 탐지와 위협 헌팅 표준을 제시했다는 점에서 의미가 있습니다.
2026-01-14
[위협 분석] Shai-Hulud 웜 기반 소프트웨어 공급망 공격 분석
최근 소프트웨어 공급망 공격(Supply Chain Attack)의 위협이 높아지고 있는 가운데, Node.js NPM 생태계를 노린 Shai-Hulud 웜의 대규모 공격이 연이어 발생하고 있습니다. 2025년 9월 16일 처음 발견된 1차 공격은 개발자 시스템에서 API 키, 클라우드 서비스 키, NPM 토큰, GitHub 토큰과 같은 민감 정보를 탈취하고, 이를 활용해 다른 NPM 패키지에 자동으로 악성 코드를 삽입·배포하는 방식으로 이루어졌습니다. 이는 NPM 패키지 침해를 유발한 최초의 공급망 웜형 악성코드로 평가되고 있습니다. 2025년 11월 24일 발생한 2차 공격은 1차 공격과 유사한 방법론을 사용했으나, 그 규모가 훨씬 확대되어 1,000개 이상의 패키지에서 침해가 확인되고 있습니다. Wiz의 분석에 따르면 GitHub에서도 25,000개 이상의 저장소에서 민감 정보가 탈취된 것으로 보고되고 있습니다. 이번 사건은 Shai-Hulud와 같은 웜형 소프트웨어 공급망 공격이 향후에도 반복적으로 발생할 수 있고 고도화 될 수 있음을 보여주고 있습니다. 특히 오픈 소스를 적극 활용하는 기업들은 이러한 공급망 공격 전략을 면밀히 분석하고, 재발 방지를 위한 보안 대응 체계를 강화할 필요가 있습니다.
2025-11-26
2025년 10월 말, 건강검진 안내 문서로 위장한 JSE 파일이 조직적인 APT 공격에 활용되었으며, 분석 결과 북한 Kimsuky 조직에 의한 공격으로 판단됩니다. Kimsuky는 북한과 연계된 것으로 추정되는 APT(Advanced Persistent Threat) 그룹으로, 주로 정보 수집과 관련된 각종 스파이 활동을 수행합니다.
2025-11-06
2025년 10월 현재, 법원등기 안내를 사칭한 사회공학 기반 스캠(Scam) 공격이 국내에서 빈번하게 관찰되고 있습니다. 이번 공격은 기존 이메일, 메신저, SNS 등 디지털 미디어를 통한 피싱 유포 방식이 아닌, 음성 통화 기반의 사용자 응답 유도형 공격(Social Engineering)이라는 점에서 특징적입니다.
2025-10-23
[위협 분석] Lazarus 그룹의 Windows 및 MacOS를 겨냥한 악성코드 분석
2025년 9월, Nvidia, arm64-fixer, mac_camera.driver 패치로 위장해 Windows와 MacOS를 겨냥한 조직적 APT 공격이 확인되었으며, 심층 분석 결과 해당 공격은 Lazarus 그룹의 소행으로 판단됩니다.
2025-10-13
[위협 분석] 성범죄자 고지 정보를 위장한 Kimsuky 공격
2025년 7월 말, 성범죄자 고지 정보, 국세 고지서를 미끼로 삼은 조직적인 APT 공격이 발견되었습니다.
2025-09-18
GitHub 보안은 2FA 활성화, IP 접근 제어, 감사 로그 모니터링이 필수입니다. 로그프레소 클라우드를 활용하면 GitHub 보안 위협을 시각화하고 자동화된 탐지로 효과적으로 대응할 수 있습니다.
2025-06-14