월드 투어:
Menlo의 보안 엔터프라이즈 브라우저를 통해 어떻게 공격자보다 한 발 앞서 나갈 수 있는지 실시간으로 살펴보세요.
__wf_예약_상속

2분 지속... 악성 링크 분석을 회피하는 HEAT 공격

Marcos Colón
|
September 13, 2022
__wf_예약_상속
__wf_예약_상속__wf_예약_상속__wf_예약_상속__wf_예약_상속
__wf_예약_데코레이션

오늘날의 인력은 언제 어디서나 액세스할 수 있어야 합니다. 하지만 우리는 개방형 공간 모델을 갖춘 사무실 건물을 말하는 것이 아닙니다.Accenture의 보고서에 따르면 고성장 기업의 63% 가 하이브리드 업무 모델을 활용하고 있습니다.간단히 말해, 원격 및 하이브리드 업무는 앞으로도 계속 존재할 것이며 웹 브라우저 사용이 급증하는 이유는 바로 이러한 인력 때문입니다.

당연히 사이버 범죄자들이 이에 휘말렸습니다.그들은 웹 브라우저를 주요 위협 벡터로 바꾸기로 결정했습니다.설상가상으로 현재의 보안 스택을 쉽게 우회할 수 있다는 점입니다. 고도로 회피적인 적응형 위협 (HEAT).

HEAT 공격은 악명 높은 SolarWinds 공급망 공격의 배후로 러시아 정부가 승인한 조직인 Nobelium과 같은 잘 알려진 위협 그룹에 의해 활발히 사용되고 있습니다.Menlo Labs 연구팀은 이러한 공격을 면밀히 모니터링해 왔습니다.

위협 행위자는 HEAT 공격을 통해 악의적인 URL 링크 분석 엔진을 우회할 수 있었습니다. 이 분석 엔진은 전통적으로 이메일에 구현되어 사용자가 링크를 보기도 전에 분석합니다.

아래 동영상에서 멘로 시큐리티의 네코 파페즈 (Neko Papez) 는 2분 이내에 HEAT 공격이 악성 링크 분석을 회피할 수 있는 방법을 설명합니다.

블로그 카테고리
태그가 지정되었습니다