Skip to content Skip to navigation Skip to footer

FortiGuard 아웃브레이크 알림

최신 사이버 보안 공격을 완화하기 위한 전술적 조치

2022년 Gartner® Magic Quadrant™ 네트워크 방화벽 부문 포티넷이 리더로 선정

아웃브레이크 알림

사이버 보안 업계에 큰 영향을 미치고 수많은 기업에 영향을 미치는 사이버 보안 사고/공격/이벤트가 발생하면 FortiGuard 아웃브레이크 알림은 포티넷의 고객과 파트너에게 중요한 정보를 전달하는 메커니즘이 될 것입니다. 이러한 아웃브레이크 알림은 발생한 상황, 공격의 기술적 세부 사항, 기업이 공격 및 이와 유사한 공격으로부터 자신을 보호할 수 있는 방법을 이해하는 데 도움이 됩니다.

알림에는 다음이 포함됩니다.

  • 타임라인, 영향을 받은 기술, 해당 패치/완화 권장 사항을 포함한 공격에 대한 세부 정보를 확인할 수 있습니다.
  • 공격 시퀀스를 차단하는 권장 포티넷 제품 및 영향을 받았는지 확인하는 데 도움이 되는 위협 헌팅 도구를 제공합니다.
  • FortiGuard Labs의 추가 관련 연구 결과
시장을 선도하는 AI 지원 보안 기능으로 구성된 FortiGuard 제품군에 대해 자세히 알아보려면 여기를 클릭하세요.
 

아웃브레이크에 대한 업데이트를 받으려면 등록하세요

Subscription Successful!

Request Failed. Please try again later!

위협 신호 및 아웃브레이크 경보

위협 신호는 사이버 위협 환경에서 유행하는 새로운 문제에 대한 인사이트를 제공하고, 문제에 대한 간결한 기술 세부 정보, 완화 권장 사항, FortiGuard Labs 팀의 관점을 제공합니다. 여기에는 유명한 제로 데이와 같은 중요한 취약점 공개, 사이버 위협 연합 파트너와의 공동 발표, 중요한 멀웨어 또는 그 외에 언론에 보도되는 다른 위협이 포함될 수 있습니다.

 

중요한 아웃브레이크 알림

2022/9/30
Microsoft Exchange 0-day

Microsoft Exchange 제로데이

공격 유형: 보안 취약점 이용
공격자: 미확인

공격자가 Microsoft Exchange 서버에서 원격 코드 실행(RCE)을 수행할 수 있는 두 가지 중요한 제로데이 취약점(CVE-2022-41082 및 CVE-2022-41040)이 발견되었습니다.

2022/6/4
Zero Day

합류 취약성

공격 유형: 원격 코드 실행으로 이어지는 보안 취약점을 이용
공격자: 미확인

Atlassian Confluence Data Center and Server의 중요한 제로데이 취약성이 외부에서 심각하게 악용되고 있습니다. 이 취약성은 인증되지 않은 사용자가 임의의 코드를 실행할 수 있도록 허용하는 객체 그래프 탐색 언어(OGNL) 주입을 통해 발생합니다.

2022/6/1
Log4j

Follina: MSDT 제로데이

공격 유형: 보안 취약점을 이용
공격자: 중국 APT 행위자 TA413

이 취약성(CVE-2022-30190)은 원격 코드 실행을 허용하는 Microsoft 지원 진단 도구의 제로데이 취약성으로, 외부에서 악용되고 있습니다. 개념 증명 코드를 사용할 수 있고 패치가 아직 공개되지 않았기 때문에 더 많은 공격이 예상됩니다.

2021/12/9
Log4j

Log4j

공격 유형: 원격 코드 실행으로 이어지는 보안 취약점을 이용
공격자: 여러 명의 미확인 공격자

Apache Logging 서비스 프로젝트의 일부인 Java 기반 로깅 유틸리티인 Log4j에서 제로데이 취약성이 발견되었습니다. 수백만 대의 서버에 배포된 이 취약점은 취약한 시스템에서 원격 코드 실행 및 전체 시스템 제어를 허용하는 데 악용될 수 있습니다.

2021/7/1
Kaseya VSA

Kaseya VSA

공격 유형: 보안 취약점 및 서비스형 랜섬웨어를 활용
공격자: REvil + 미확인 공격자

지능적인 공급망 랜섬웨어 공격이며, Kaseya VSA 소프트웨어의 취약성을 활용하여 여러 관리 서비스 공급업체(MSP)와 그 고객을 감염시켰습니다. FortiGuard Labs에서는 초기 보안 취약점 공격과 후속 랜섬웨어 공격 모두에 대한 아웃브레이크 경보 분석을 제공합니다

2021/6/30 
Microsoft Print Spooler

Microsoft 프린터 스풀러

공격 유형: 보안 취약점을 이용
공격자: 미확인

새로운 제로데이일 가능성이 있는 Microsoft 취약점인 "PrintNightmare"는 인증된 공격자가 Windows 인쇄 스풀러 서비스가 활성화된(기본 설정인) 모든 컴퓨터에서 시스템 권한으로 원격으로 코드를 실행할 수 있게 해줍니다.

2021/5/6 
Colonial Pipeline

Colonial Pipeline

공격 유형: 랜섬웨어
공격자: DarkSide

운영 기술(OT) 공격. 이러한 조치로 인해 모든 파이프라인 운영이 일시적으로 중단되고 일부 IT 시스템에 영향을 미쳐 가스 부족이 발생하였고, 이를 복구하는 데는 몇 주가 걸렸습니다.

2021/3/10
F5 Big IP

F5 Big IP

공격 유형: 보안 취약점을 이용 
공격자: 여러 개

F5는 완전한 시스템 손상으로 이어질 수 있는 몇 가지 새로운 취약성이 공격받고 있다고 보고했습니다.  F5에서는 즉각적인 업그레이드를 촉구했습니다.

2021/1/6
Microsoft Exchange

Microsoft Exchange

공격 유형: 보안 취약점 및 DearCry 랜섬웨어를 활용 
공격자: HAFNIUM

원래 제로데이 취약점을 악용한 HAFNIUM 그룹은 글로벌 랜섬웨어 캠페인에 이 취약성을 사용했습니다.

2020/12
SolarWinds

SolarWinds

공격 유형: 핵(Sunburst, Teardrop, Raindrop 멀웨어
공격자: Russian Foreign Intelligence Service (SVR)

신뢰할 수 있는(서명된) 소프트웨어에 악성 백도어를 삽입하는 것을 주요 목표로 하는 복잡하고 표적화된 공급망 사이버 공격으로, 나중에 SolarWinds Orion 플랫폼의 최종 고객 업데이트에 악용될 수 있습니다.

리소스

FortiGuard 아웃브레이크 알림

FortiGuard 아웃브레이크 알림

최신 블로그 읽기
FortiGuard 아웃브레이크 보고서 - 2022

FortiGuard 아웃브레이크 보고서 - 2022

자세히 알아보기