<aside>
<img src="/icons/reorder_green.svg" alt="/icons/reorder_green.svg" width="40px" /> **Home • Posts
• About Me • Pages • Contact Me**
</aside>
시리즈 연재
<aside>
🎯 Vol.1 UAT-5918: 대만 중요 인프라를 노린 오픈소스 무기화 공격 분석 🎯 Vol.2 Lazarus 그룹: Impacket을 활용한 lateral movement 공격 분석 🎯 Vol.3 APT28 (Fancy Bear): Mimikatz와 PowerSploit을 활용한 권한 상승과 내부 침투 🎯 Vol.4 APT10: QuasarRAT과 PlugX를 활용한 장기 침투 및 정보 수집 작전 🎯 Vol.5 UNC2452 (SolarWinds 공격자): Cobalt Strike를 활용한 침투 후 활동 정밀 분석 🎯 Vol.6 FIN7: Carbanak과 AutoIt을 이용한 금융 시스템 침투 및 제어 🎯 vol.7 APT33: Ruler와 Roadtools를 활용한 정보 수집 및 내부 정찰 작전 🎯 Vol.8 Silent Librarian (TA407): 웹사이트 복제 도구를 활용한 학술기관 대상 피싱 공격 🎯 Vol.9 APT41: C2concealer와 ShadowPad를 활용한 공급망 침투 및 은닉 C2 인프라 구축 🎯 Vol.10 Turla: Metasploit Framework를 활용한 고급 침투 및 C2 인프라 구축
</aside>
목차
UAT-5918은 대만의 중요 인프라를 표적으로 삼아 공격을 수행한 그룹입니다.
항목 | 내용 |
---|---|
그룹명 | UAT-5918 |
출처 | Cisco Talos |
활동 시기 | 2023년 ~ 현재 |
주요 대상 | 통신, 의료, 정보기술(IT) 등 대만의 핵심 산업 분야 |
추정 배후 | 중국계 위협 그룹으로 의심됨 |
공격 특징 | 인터넷에 노출된 취약한 서버를 통해 초기 접근을 얻고, 다양한 오픈소스 도구를 활용하여 네트워크 내부에서 측면 이동 및 자격 증명 수집을 수행함 |