2023 The First Half Activities Summary of Ransomware Threat Actors (JPN)
NSHCの脅威解析研究所(Threat Research Lab)は、2023年の上半期にランサムウェア(Ransomware)を使ったハッキンググループのハッキング活動情報を分析した。
NSHCの脅威解析研究所(Threat Research Lab)は、2023年の上半期にランサムウェア(Ransomware)を使ったハッキンググループのハッキング活動情報を分析した。
This document describes the results of analyzing hacking activity information of hacking groups using ransomware by ThreatRecon Team during the first half of 2023.
본 보고서에서는 2023년 상반기 동안ThreatRecon Team에서 분석한 랜섬웨어를 이용한 해킹 그룹들의 해킹 활동 정보를 분석한 결과를 포함하고 있다.
This report includes the analysis of the status of phishing attacks by the SectorA group analyzed by the ThreatRecon team in 2022.
본 보고서에서는 2022년 한 해 동안ThreatRecon Team에서 분석한 SectorA 그룹들의 피싱 공격 현황을 분석한 결과를 포함하고 있다.
This report presents the explanation to the vulnerabilities exploited by threat actors in 2022 for various purposes, as well as an analysis to the type of software exploited and how such vulnerabilities were utilized in each stage of cyberattack.
본 보고서에서는 2022년 한 해 동안 다양한 목적의 해킹 그룹들이 악용한 취약점에 대한 설명과 악용한 소프트웨어의 유형, 공격 단계에서 해당 취약점들을 어떻게 활용하였는지 분석한 결과를 포함하고 있다.
In this report, we identify the activities the document type malware used against finance and investment industries for over at least a year and the characteristics of the hacking activities
본 보고서에서는 최소 1년이 넘는 기간 동안 금융 및 투자 산업 관련 기업들을 대상으로 한 해킹 활동에 사용된 문서형 악성코드와 그 해킹 활동의 특징에 대해 다루고 있다.
이 보고서는 러시아 원자력 발전소를 대상으로 해킹을 시도하는 스피어 피싱 메일에서 사용된 악성코드에 대한 분석 보고서이다. 러시아를 대상으로 활동하는 것으로 판단되는 해킹 그룹은 2018년에도 러시아의 원자력 발전소를 포함한 여러 산업군들 대상으로 한 해킹 활동이 발견된 적이 있다. 본 보고서에서는 이번 해킹 활동 뿐 아니라, 2018년 발견된 해킹 활동을 포함하여 해당 해킹 그룹의 특징과 악성코드 동작 방식에 대해 다룬다.