데이터셋 상세
공공데이터포털
한국인터넷진흥원 블랙캣 랜섬웨어 침해사고 기술 보고서
블랙캣 랜섬웨어 공격자들의 공격 방법과 전략에 따른 대응방안 소개목차1. Introduction2. Summary3. ATT&CK Matrix4. Defense5. Conclusion
데이터 정보
연관 데이터
한국인터넷진흥원 TTPs1 홈페이지를 통한 내부망 장악 사례 분석
공공데이터포털
TTPs#1 홈페이지를 통한 내부망 장악 1. 서론 2. 개요 3. ATT&CK Matrix - Initial Access : 최초 침투 - Execution : 실행 - Persistence : 지속성 유지 - Privilege Escalation : 권한 상승 - Defense Evasion : 방어 회피 - Credential Access : 계정정보 접근 - Discovery : 탐색 - Collection : 정보 수집 - Lateral Movement : 시스템 내부 이동 - Command and Control : 명령제어 - Exfiltration : 정보 유출 4. 결론 5. Yara rule
한국인터넷진흥원 샤오치잉(晓骑营) 공격 그룹 침해사고 및 대응방안 보고서
공공데이터포털
2023년 샤오치잉(晓骑营) 공격 그룹에 의해 발생했던 침해사고들의 공격 기법 및 대응 방안 보고서목차1. 개요2. 타임라인3. 공격기법4. 대응 방안5. 결론Appendix
한국인터넷진흥원 TTPs3 공격자의 악성코드 활용 전략 분석
공공데이터포털
TTPs#3 공격자의 악성코드 활용 전략 분석 1. 서론 2. 개요 3. ATT&CK Matrix - Execution : 실행 - Persistence : 지속성 유지 - Privilege Escalation : 권한 상승 - Defense Evasion : 방어 회피 - Credential Access : 계정정보 접근 - Discovery : 탐색 - Lateral Movement : 시스템 내부 이동 - Collection : 정보 수집 - Command and Control : 명령제어 - Exfiltration : 정보 유출 4. 결론
한국인터넷진흥원 사이버위협 동향보고서(ATTnCK Framework 개념과 이해 등)
공공데이터포털
제 1 장. Trend - 4분기 사이버 위협 동향 1. 언론보도로 살펴본 사이버 위협 동향 2. 취약점 동향 3. 해외 사이버 위협 동향 제 2 장. Guide - 보안 지식 및 사이버 위협 통계 1. 보안 이슈 Q&A: 해킹메일 2. KISA 사용설명서: Hack the Challenge 취약점 발굴 대회 3. 위협정보 및 보안 트렌드 수집처 설문조사 결과 제 3 장. HowTo - 전문가 컬럼 1. 고려대학교 김휘강 교수 : ATT&CK Framework 개념과 이해 2. 나루씨큐리티 김혁준 대표 : ATT&CK를 활용한 네트워크 기반의 TTP 대응 3. 주식회사 쏘마 노용환 대표 : MITRE ATT&CK를 활용한 Attack Simulation과 Threat Hunting
한국인터넷진흥원 TTPs2 스피어 피싱으로 정보를 수집하는 공격망 구성 방식 분석
공공데이터포털
TTPs#2 스피어 피싱으로 정보를 수집하는 공격망 구성 방식 1. 서론 2. 개요 3. ATT&CK Matrix - Initial Access : 최초 침투 - Execution : 실행 - Persistence : 지속성 유지 - Privilege Escalation : 권한 상승 - Defense Evasion : 방어 회피 - Credential Access : 계정정보 접근 - Discovery : 탐색 - Collection : 정보 수집 - Lateral Movement : 시스템 내부 이동 - Command and Control : 명령제어 - Exfiltration : 정보 유출 - Impact : 시스템 충격 4. 악성코드 상세 분석 5. 결론 6. Yara rule
한국인터넷진흥원 해킹진단도구 활용 사례(AD 환경에서의 RAT 악성코드 감염)
공공데이터포털
해킹진단도구 활용 사례(AD 환경에서의 RAT(Remote Access Trojan) 악성코드 감염)은 실제 침해사고 사례를 중심으로 해킹진단도구의 활용 방안을 구체적으로 설명합니다. 먼저 침해사고 사례를 통해 도구 활용의 필요성과 효과를 개략적으로 소개하며, 주요 요약에서는 사례의 핵심 내용을 간결하게 정리합니다. 이후 해킹진단도구를 사용하여 AD 환경 내에서 발생한 침해사고를 어떻게 진단하는지 상세히 다루며, 다양한 탐지 기법과 분석 절차를 포함합니다. 마지막으로 해킹진단도구가 검출한 결과를 설명하여, 발견된 악성코드의 특성과 공격 경로, 그리고 이를 통한 대응 방안에 대해 구체적으로 안내합니다. 이 보고서는 AD 환경에서 RAT 악성코드 감염에 효과적으로 대응하기 위한 진단도구 활용법과 실제 적용 사례를 체계적으로 제시하고 있습니다.
한국인터넷진흥원 악성코드 원격제어 통신 상세 분석
공공데이터포털
ㅁ 서버 분석 ㅁ 서버 채증 악성코드 분석 ㅁ 추가 분석 정보 ㅁ 대응 조치 등 원격제어 기능을 가진 악성코드가 수행하는 통신의 상세 분석 내용 제공
한국인터넷진흥원 - PC악성코드 분석 데이터셋
공공데이터포털
PC 악성코드 분석 데이터셋입니다. 이 데이터셋은 악성코드의 해시값 및 백신3사 진단명, 바이너리에 포함된 API와 문자열 등 성능평가에 활용된 악성코드 분석결과를 포함합니다.
한국인터넷진흥원 사이버 위기 대응 모의훈련 결과 인포그래픽
공공데이터포털
사이버 위기 대응 모의훈련에 대한 종합적인 결과를 시각적으로 구성한 인포그래픽 자료로, 훈련에 참여한 기업의 수와 참여 인원뿐만 아니라, 훈련이 수행된 주요 분야인 해킹메일, 디도스(DDoS), 모의침투 항목별 결과 통계를 포함하고 있습니다. 해당 인포그래픽은 각 훈련 항목에 대해 도출된 주요 취약점 유형, 대응 소요 시간, 대응 성공률 등을 시각화하여, 기업의 실질적인 보안 대응 수준을 가늠할 수 있도록 구성되었습니다. 특히 훈련을 통해 식별된 보안 상의 문제점과 미흡한 대응 사례를 분석하여 향후 개선 방향과 보완 대책을 제시하고 있으며, 참여 기관들이 내부 보안체계를 강화하는 데 참고할 수 있는 정보를 제공합니다. 또한 이 자료는 향후 사이버 위협에 대한 예방적 대응 전략 수립, 유사 상황 재발 방지를 위한 정책 기초자료로 활용될 수 있으며, 정부 및 유관기관, 민간 기업 등에서 자율적인 보안 역량 제고를 위한 교육 및 훈련 프로그램 설계 시에도 활용 가치가 높습니다.