지능형 지속 공격
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
지능형 지속 공격(APT)은 특정 목표를 달성하기 위해 고도로 숙련된 공격자가 장기간에 걸쳐 수행하는 사이버 공격을 의미한다. APT는 지능적이고 지속적이며 위협적인 특징을 가지며, 정보 수집, 금전적 이득, 국가적 이익 등을 목적으로 한다. APT 공격은 여러 단계를 거쳐 이루어지며, 초기 침투, 발판 확보, 권한 상승, 내부 정찰, 수평 이동, 지속적인 존재 유지, 임무 완료 등의 과정을 포함한다. APT는 정부, 기업, 정치 단체 등 다양한 대상을 공격하며, 중국, 이란, 북한, 러시아 등 여러 국가의 APT 그룹이 존재한다. APT 공격을 방어하기 위해서는 다중 방어, 사이버 위협 인텔리전스 활용, CSIRT 운영 등 다양한 보안 전략이 필요하다.
더 읽어볼만한 페이지
- 간첩 행위 - 위키리크스
위키리크스는 2006년 설립되어 줄리언 어산지가 주도한 비영리 조직으로, 정부와 기업의 기밀 정보를 폭로하는 것을 목표로 하지만 정보 진위 논쟁, 러시아 정부 연루 의혹, 법적 문제 등으로 평가가 엇갈린다. - 간첩 행위 - 국제 스파이 박물관
국제 스파이 박물관은 밀턴 말츠가 구상하여 2002년 워싱턴 D.C.에 개관한 박물관으로, 7,000여 점의 전시물 중 약 1,000점을 공개하며 고대 그리스부터 냉전 시대까지 스파이 활동과 관련된 다양한 전시품을 선보인다. - 사이버 전쟁 - 정보전
정보전은 정보 우위를 확보하기 위해 평시와 전시를 가리지 않고 수행하는 활동으로, 상대방의 정보 체계를 교란하거나 아군의 정보 체계를 보호하는 것을 목표로 하며, 정보통신기술 발달과 함께 그 중요성이 커지고 국가 안보의 핵심 과제로 대두되고 있다. - 사이버 전쟁 - 봇넷
봇넷은 악성 소프트웨어에 감염되어 제3자의 통제를 받는 다수의 기기 네트워크로, 분산 서비스 거부 공격, 스팸 메일 발송, 정보 유출 등 사이버 범죄에 활용되며, 탐지와 차단을 어렵게 하기 위해 지속적으로 진화하고 있다.
지능형 지속 공격 | |
---|---|
개요 | |
정의 | 은밀하고 지속적인 컴퓨터 해킹 프로세스의 집합 |
목표 | 특정 개체에 침투하여 장기간에 걸쳐 민감한 정보에 액세스하는 것 |
공격 주체 | 일반적으로 국가 지원을 받는 단체 또는 뛰어난 기술력을 가진 해커 조직 |
공격 대상 | 금융 서비스 보험 산업 소매 및 소비재 산업 정부 기관 군사 조직 |
특징 | 장기간에 걸친 지속적인 공격 특정 목표를 향한 표적 공격 은밀하고 정교한 기술 사용 사회 공학적 기법 활용 제로데이 공격 활용 |
공격 단계 | |
1단계 - 초기 침투 | 표적 시스템에 침투하기 위해 다양한 방법 사용 이메일의 악성 첨부 파일 또는 링크 소프트웨어 취약점 악용 |
2단계 - 발판 확보 | 침투 후 시스템 내에서 발판을 확보 악성 코드 설치 백도어 생성 |
3단계 - 내부 이동 | 내부 네트워크를 탐색 권한 상승 시도 중요한 데이터가 있는 시스템 식별 |
4단계 - 데이터 수집 및 유출 | 중요한 데이터 수집 암호화 후 외부로 유출 |
탐지 및 대응 | |
탐지 방법 | 네트워크 트래픽 분석 시스템 로그 분석 행위 기반 탐지 샌드박스 분석 |
대응 방법 | 침해 사고 대응 계획 수립 보안 시스템 강화 사용자 교육 위협 정보 공유 |
APT 그룹 | |
예시 | APT1 APT28 APT29 Lazarus Group (북한의 해커 조직, 해외에서 1260억 원 탈취 시도) |
기타 | |
관련 용어 | 표적 공격 사이버 스파이 지속적 위협 |
2. 정의
APT(지능형 지속 공격)는 다양한 방식으로 정의될 수 있지만, 일반적으로 다음과 같은 특징을 가진다.
- '''지능적(Advanced):''' 공격자는 상업적, 오픈 소스 침투 기술뿐만 아니라 국가 정보 기관 수준의 정보 수집 기술을 활용한다. 개별 공격 요소는 평범할 수 있지만(예: 일반적인 멀웨어 제작 키트), 운영자는 필요에 따라 더 발전된 도구를 개발하고 사용한다. 다양한 타겟팅 방법, 도구, 기술을 결합하여 목표를 달성하고 접근 권한을 유지한다.
- '''지속적인(Persistent):''' 공격자는 금전적 이득보다는 특정 목표를 추구하며, 외부 지침에 따라 지속적인 모니터링과 상호 작용을 통해 목표를 달성한다. "낮고 느린" 접근 방식이 일반적이며, 접근 권한을 잃으면 대부분 다시 접근을 시도한다. 장기적인 접근 권한 유지가 목표 중 하나이다.
- '''위협(Threat):''' APT는 능력과 의도를 모두 가진 위협이다. 조정된 인간의 행동에 의해 실행되며, 특정 목표를 가진 숙련되고, 동기 부여가 되며, 조직적이고, 자금 지원이 잘 되어 있는 운영자에 의해 수행된다. 행위자는 국가가 후원하는 그룹뿐만 아니라 다양한 그룹이 될 수 있다.
2005년, 영국과 미국의 CERT 기관들은 트로이 목마를 이용한 표적화된 소셜 엔지니어링 이메일에 대한 경고를 발표했다.[88][89] "지능형 지속 공격"이라는 용어는 2006년 미국 공군에서 유래되었으며,[13] 그렉 래트레이 대령이 처음 사용한 것으로 알려져 있다.[14]
이란의 핵 프로그램을 대상으로 한 스턱스넷 컴퓨터 웜은 APT 공격의 한 예시이다.[15]
컴퓨터 보안 커뮤니티와 미디어에서는 이 용어가 정부, 기업, 정치 활동가를 대상으로 하는 장기적인 정교한 컴퓨터 네트워크 공격 패턴을 지칭하는 데 사용된다.[16] PC World는 2010년부터 2011년까지 정교한 표적 컴퓨터 공격이 81% 증가했다고 보도했다.[17]
많은 국가 행위자들이 사이버 공간을 통해 정보를 수집하며,[18][19][20] 미국 사이버 사령부는 미국의 군사적 사이버 작전을 조정한다.[21]
일부 APT 그룹은 주권 국가 정부와 연관되어 있거나 그 요원으로 추정된다.[22][23][24] 다량의 개인 식별 정보를 보유한 기업은 APT 공격의 표적이 될 위험이 높다.[25]
Bell Canada의 연구는 APT의 구조에 대한 심층적인 연구를 제공했으며, 캐나다 정부 및 주요 기반 시설에서 광범위한 존재를 밝혀냈다. 중국 및 러시아 행위자에게 귀속되었다.[28]
특정 조직 내 정보를 탈취하기 위한 컴퓨터 바이러스나 멀웨어는 표적형 '''위협'''(Targeted threat)으로 분류되었고, 이를 사용하는 사이버 공격은 표적 '''공격'''이라고 불렸다.
2005년 7월에는 표적 공격 중에서도 고도의 기술을 사용하는 것에 대한 경고가 있었다. 그러나 당시에는 아직 APT(Advanced Persistent Threat, 지능형 지속 위협)라는 용어를 사용하지 않았다.
처음 APT(Advanced Persistent Threat, 지능형 지속 위협)라는 용어를 사용한 것은 2006년 미국 공군에서였다.[90]
오늘날 APT 공격은 표적 공격 중에서 구별되어 사용되고 있다.[91][92]
2010년 1월, 구글의 중국 거점 등에서 발생한 "오로라 작전(Operation Aurora)"이라는 일련의 공격 사건이 있었다.[93]
2010년 6월, 중동의 원자력 시설을 노린 "스턱스넷(Stuxnet)"이라는 컴퓨터 웜이 발견되었다.
2010년 12월에 독립 행정 법인 정보 처리 추진 기구(IPA)에서 내용적으로 APT 공격에 대한 보고서가 공개되었다.[94]
2013년 4월에 독립 행정 법인 정보통신 연구 기구(NICT)가 설립한 "사이버 공격 대책 종합 연구 센터(CYREC)"의 설립 이유 중 으뜸으로, 이 APT 공격이 기술되어 있다.[95]
3. 역사
2005년, 영국과 미국의 CERT 기관들은 민감한 정보를 유출하기 위해 트로이 목마를 이용하는 표적화된 소셜 엔지니어링 이메일에 대한 경고를 발표했다. 이는 1990년대 초반부터 사용된 방법이지만, 그 자체로 지능형 지속 공격(APT)을 구성하지는 않는다. "지능형 지속 공격"이라는 용어는 2006년 미국 공군에서 유래된 것으로 알려져 있으며[13], 그렉 래트레이 대령이 이 용어를 처음 사용한 인물로 언급되었다.[14]
이란의 핵 프로그램의 컴퓨터 하드웨어를 표적으로 삼은 스턱스넷 컴퓨터 웜은 APT 공격의 한 예시이다. 이란 정부는 스턱스넷 제작자를 지능형 지속 공격으로 간주할 수 있다.[15]
컴퓨터 보안 커뮤니티와 미디어에서는 이 용어를 주로 정부, 기업, 정치 활동가를 대상으로 하는 장기적이고 정교한 컴퓨터 네트워크 공격 패턴을 지칭하는 데 사용하며, 이러한 공격 배후의 집단에 A, P, T 속성을 부여한다.[16]
많은 국가 행위자들이 개인 및 관심 대상 집단에 대한 정보를 수집하기 위한 수단으로 사이버 공간을 사용해 왔다.[18][19][20] 미국 사이버 사령부는 미국의 군사적 공격 및 방어 사이버 작전을 조정하는 임무를 맡고 있다.[21]
일부 APT 그룹은 주권 국가 정부와 연관되어 있거나 그 요원이라고 주장하는 소식통들이 많다.[22][23][24] 다량의 개인 식별 정보를 보유한 기업은 지능형 지속 공격의 표적이 될 위험이 높다.[25]
Bell Canada의 연구는 APT의 구조에 대한 심층적인 연구를 제공했으며, 캐나다 정부 및 주요 기반 시설에서 광범위하게 존재함을 밝혀냈다. 이 연구는 중국 및 러시아 행위자들을 APT 공격의 배후로 지목했다.[28]
특정 조직 내 정보를 탈취하기 위한 컴퓨터 바이러스나 멀웨어는 표적형 '''위협'''(Targeted threat)으로 분류되었고, 이를 사용하는 사이버 공격은 표적 '''공격'''이라고 불리며 무차별적으로 이루어지는 다른 사이버 공격과 구별되었다.
2005년 7월, 영국의 UK-NISCC와 미국의 US-CERT는 표적 공격 중에서도 고도의 기술을 사용하는 공격에 대한 경고를 발표했다.[88][89] 그러나 당시에는 APT(Advanced Persistent Threat, 지능형 지속 위협)라는 용어를 사용하지 않았다.
APT라는 용어를 처음 사용한 것은 2006년 미국 공군으로 알려져 있다. 정체불명의 적에 의한 공격에 대해 논할 때 이 용어가 적합했다고 한다.[90]
오늘날 APT 공격은 표적 공격 중에서 구별되어 사용된다.[91][92]
2010년 1월, 구글의 중국 거점 등에서 발생한 "오로라 작전(Operation Aurora)"이라는 일련의 공격 사건이 화제가 되었다.[93]
2010년 6월, 중동의 원자력 시설을 노린 "스턱스넷(Stuxnet)"이라는 컴퓨터 웜이 발견되었다.
2010년 12월, 독립 행정 법인 정보 처리 추진 기구(IPA)에서 APT 공격에 대한 보고서를 공개했다.[94]
2013년 4월, 독립 행정 법인 정보통신 연구 기구(NICT)가 설립한 "사이버 공격 대책 종합 연구 센터(CYREC)"의 설립 이유 중 으뜸으로 APT 공격이 기술되어 있다.[95]
4. 공격 단계 (라이프 사이클)
지능형 지속 공격(APT)의 배후 세력은 지속적인 프로세스 또는 킬 체인을 따라 조직의 금융 자산, 지적 재산 및 평판에 대한 위험을 증가시키고 변화시킨다.[29]
일반적인 공격 단계는 다음과 같다.
1. 단일 목표를 위해 특정 조직을 표적으로 삼는다.
2. 환경에 발판을 마련하려 시도한다(일반적인 전술에는 스피어 피싱 이메일이 포함된다).
3. 손상된 시스템을 표적 네트워크에 접근하는 데 사용한다.
4. 공격 목표를 달성하는 데 도움이 되는 추가 도구를 배포한다.
5. 미래 계획을 위해 접근 권한을 유지하기 위해 흔적을 은폐한다.
2013년, 맨디언트(Mandiant)는 2004년에서 2013년 사이에 APT 방식을 사용한 중국의 공격 혐의에 대한 연구 결과를 발표했는데,[30] 이는 다음과 유사한 라이프 사이클을 따랐다.
- '''초기 침투:''' 소셜 엔지니어링과 스피어 피싱을 사용하여 이메일을 통해 수행되었으며, 제로데이 바이러스를 사용했다. 또 다른 인기 있는 감염 방법은 피해자의 직원이 방문할 가능성이 있는 웹사이트에 멀웨어를 심는 것이었다.[31]
- '''발판 확보:''' 원격 관리 소프트웨어를 피해자의 네트워크에 심고, 백도어 및 터널을 만들어 인프라에 은밀하게 접근할 수 있도록 했다.
- '''권한 상승:''' 익스플로잇과 패스워드 크래킹을 사용하여 피해자의 컴퓨터에 대한 관리자 권한을 획득하고, 가능하면 윈도우 도메인 관리자 계정으로 확대한다.
- '''내부 정찰:''' 주변 인프라, 신뢰 관계, 윈도우 도메인 구조에 대한 정보를 수집한다.
- '''수평 이동:''' 다른 워크스테이션, 서버 및 인프라 요소로 제어 범위를 확장하고, 해당 요소에서 데이터 수집을 수행한다.
- '''지속적인 존재 유지:''' 이전 단계에서 획득한 접근 채널 및 자격 증명에 대한 지속적인 제어를 보장한다.
- '''임무 완료:''' 피해자 네트워크에서 훔친 데이터를 유출한다.
맨디언트가 분석한 사건에서 공격자가 피해자의 네트워크를 제어한 평균 기간은 1년이었으며, 최장 기간은 거의 5년이었다.[30] 이러한 침투는 상하이에 기반을 둔 61398부대가 수행한 것으로 알려졌다. 중국 정부는 이러한 공격에 대한 연루를 부인했다.[32]
이전 Secdev의 보고서에서도 중국 행위자가 발견되어 연루된 바 있다.[33] 공격 프로세스는 다음과 같이 정리할 수 있다.[96]
- 초기 침해(Initial Compromise): 백도어 악성 프로그램 투입 (일반적인 표적 공격)
- 거점 확보(Establish Foothold): 백도어와의 통신을 확립, 추가 기능 투입
- 권한 상승(Escalate Privileges): 패스워드 크래킹, 패스 더 해시(Pass the hash) 등
- 내부 정찰(Internal Reconnaissance): 인트라넷 구성 조사
- (수평 전개(Move Laterally): 인트라넷 내 이동) ←반복
- (존재 유지(Maintain Presence): 백도어 추가 설치 등) ←반복
- 임무 수행(Complete Mission): 정보 절취 (파일 압축·파일 전송 등)
5. 주요 공격 대상
많은 국가 행위자들이 개인 및 관심 대상 집단에 대한 정보를 수집하기 위한 수단으로 사이버 공간을 사용해 왔다.[18][19][20] 미국 사이버 사령부는 미국의 군사적 공격 및 방어 사이버 작전을 조정하는 임무를 맡고 있다.[21]
다량의 개인 식별 정보를 보유한 기업은 지능형 지속 공격의 표적이 될 위험이 높다.[25]
Bell Canada의 연구는 APT의 구조에 대한 심층적인 연구를 제공했으며, 캐나다 정부 및 주요 기반 시설에서 광범위한 존재를 밝혀냈다. 해당 연구에서는 이러한 공격이 중국 및 러시아 행위자에게 귀속된다고 밝혔다.[28]
6. 완화 전략
APT(지능형 지속 공격)는 수천만 개의 악성코드 변종이 존재하기 때문에 조직을 보호하기가 매우 어렵다.[34] APT 활동은 은밀하고 탐지하기 어렵지만, APT와 관련된 명령 및 제어 네트워크 트래픽은 정교한 방법으로 네트워크 계층 수준에서 탐지할 수 있다. 다양한 소스에서 심층적인 로그 분석과 로그 상관관계는 APT 활동을 탐지하는 데 제한적인 유용성을 가진다. 합법적인 트래픽과 노이즈를 분리하는 것은 어려운 과제이다. 전통적인 보안 기술과 방법은 APT를 탐지하거나 완화하는 데 효과적이지 않았다.[35] 능동적인 사이버 방어는 사이버 위협 인텔리전스를 활용하여 공격자를 추적하고 추구하는 활동에 적용할 때 APT를 탐지하고 처벌하는 데 더 큰 효능을 보였다(찾기, 수정, 완료).[36][37] 인간이 유발하는 사이버 취약점(HICV)은 잘 이해되지도 않고 완화되지도 않아, 중요한 공격 벡터를 구성하는 약한 사이버 연결이다.[38]
공격 프로세스는 다음과 같이 정리할 수 있다.[96]
- 초기 침해(Initial Compromise): 백도어 악성 프로그램 투입 (일반적인 표적 공격)
- 거점 확보(Establish Foothold): 백도어와의 통신을 확립, 추가 기능 투입
- 권한 상승(Escalate Privileges): 패스워드 크래킹, 패스 더 해시(Pass the hash) 등
- 내부 정찰(Internal Reconnaissance): 인트라넷 구성 조사
- (수평 전개(Move Laterally): 인트라넷 내 이동) ←반복
- (존재 유지(Maintain Presence): 백도어 추가 설치 등) ←반복
- 임무 수행(Complete Mission): 정보 절취 (파일 압축・파일 전송 등)
인트라넷의 설계·구축·운영 관리에 있어서, 다중 방어를 수행할 필요가 있다.[97][98]
- 침투해 있는 멀웨어(원격 조작 툴 RAT)를 발견하기 위해서는, 해당 RAT가 수행하는 네트워크 내외로의 통신을 포착하는 것이 중요하다.[99]
- 클라이언트 PC에 관해서, Windows 표준의 보안 기능(ZoneID, AppLocker 등)을 설정함으로써, 메일 첨부 파일의 실행을 억제할 수 있다.[100]
- 멀웨어를 검출한 클라이언트 PC를 네트워크에서 자동 차단하는 솔루션을 활용할 수 있다.[101]
- 슈퍼 유저의 접근 권한 설정에 있어서, ID 관리 솔루션의, 소위 특권 ID 관리 솔루션을 활용할 수 있다.
- 공격자가 심리적으로 "내부 정찰"을 하기 어렵도록 인트라넷 시스템을 설계하고, 공격자의 "내부 정찰" 활동을 발견하기 위한 "트랩(함정)"을 설치하며, 시스템 관리자가 "수평 전개" 활동을 조기에 인지할 수 있도록 할 필요가 있다.
- 공격의 흔적을 데이터 로그에 캡처할 수 있도록 서비스 및 기기를 설정한다.[102]
- 각 시스템의 데이터 로그를 연관시켜 파악하기 쉽도록 하기 위해서는 SIEM(Security Information and Event Management) 툴을 도입한다. 이를 위해서는 각 시스템의 시계를 동기화해 둘 필요가 있다.
조직 내에 CSIRT(Computer Security Incident Response Team)를 편성하여 운영한다.[103]
7. APT 그룹
지능형 지속 공격(APT) 그룹은 특정 목표를 대상으로 장기간에 걸쳐 은밀하게 공격을 수행하는 조직이다. 이들은 국가의 지원을 받거나, 특정 이익 집단의 후원을 받는 경우가 많다.
국가 | APT | 그룹명 | 별칭 | 출처 |
---|---|---|---|---|
이란 | APT33 | Elfin Team영어 | Refined Kitten, 마그네슘, 홀뮴 | [123][124][125] |
APT34 | Helix Kitten영어 | |||
APT35 | Charming Kitten영어 | Phosphorus, Ajax Security, NewsBeef | [126][127][128][129] | |
APT39 | 리믹스 키튼 | ITG07, Chafer | ||
이스라엘 | 8200부대 | |||
북한 | 김수키 | 벨벳 천리마, 블랙 밴시 | ||
APT37 | Ricochet Chollima영어 | Reaper, ScarCruft | ||
APT38 | 라자루스 그룹 | |||
러시아 | APT28 | 팬시 베어 | Fancy Bear, Pawn Storm, Sofacy Group, Sednit, Tsar Team, 스트론튬 | [131][132] |
APT29 | Cozy Bear영어 | CozyCar[133], CozyDuke[134][135], Dark Halo, The Dukes, NOBELIUM, Office Monkeys, StellarParticle, UNC2452, YTTRIUM | ||
샌드웜 | Unit 74455, Telebots, 부두 베어, 아이언 바이킹 | [136] | ||
Berserk Bear영어 | Crouching Yeti, Dragonfly, Dragonfly 2.0, DYMALLOY, Energetic Bear, Havex, IRON LIBERTY, Koala, TeamSpy | [137][138][139] | ||
FIN7 | ||||
Venomous Bear영어 | ||||
Gamaredon | Primitive Bear | [71] | ||
미국 | 이퀘이션 그룹 | [140] | ||
우즈베키스탄 | 샌드 캣 | 우즈베키스탄 국가보안국 | [141] | |
베트남 | APT32 | OceanLotus영어 | [142][143] | |
불명 | APT5 | [104] |
- 추가 설명:
- 중복되는 그룹명, 별칭, 출처 정보를 통합하여 표를 간결하게 정리.
- 이란 관련 APT 그룹 정보에서 중복되는 내용(Elfin Team, Helix Kitten, Charming Kitten)을 제거하고, 하나의 표로 통합.
- 파이오니어 키튼 관련 정보는 출처만 남기고 중복되는 내용은 삭제.
- 표의 가독성을 높이기 위해 rowspan을 조정하고, 별칭이 없는 경우 빈칸으로 유지.
- 국가별 정렬 유지.
- 템플릿 제거.
- 번역 보강
- 문법 오류 수정
7. 1. 중국
- 중국 인민해방군 61398부대(APT1으로도 알려짐)
- 중국 인민해방군 61486부대(APT2로도 알려짐)
- 버키(APT3으로도 알려짐)[39]
- 레드 아폴로(APT10으로도 알려짐)
- 넘버드 판다(APT12로도 알려짐)
- 데퓨티도그(APT17로도 알려짐)[40]
- 다이너마이트 판다 또는 스칸듐(APT18, 중국 인민해방군 해군의 부대)[41]
- 코도소 팀(APT19로도 알려짐)
- 워차오(APT20으로도 알려짐)[42][43]
- APT22 (일명 서크플라이)[44]
- APT26 (일명 터빈 판다)[45]
- APT 27[46]
- 중국 인민해방군 78020부대(APT30 및 나이콘으로도 알려짐)
- 지르코늄(APT31 및 바이올렛 태풍으로도 알려짐)[47][48][49][50]
- 페리스코프 그룹(APT40으로도 알려짐)
- 더블 드래곤(APT41, 윈티 그룹, 바륨 또는 액시엄으로도 알려짐)[51][52][53]
- 스팸플라주(Dragonbridge 또는 Storm 1376으로도 알려짐)[54][55]
- 하프늄[56][57]
- 라이트 베이신(UNC1945로도 알려짐)[58][59]
- 트로픽 트루퍼[60]
- 볼트 태풍[61]
- 플랙스 태풍[62]
- 숯 태풍 (CHROMIUM으로도 알려짐)[63][64]
- 연어 태풍 (SODIUM으로도 알려짐)[63][64]
- 솔트 태풍(GhostEmperor 또는 FamousSparrow로도 알려짐)[65][66]
- 리미널 판다[67]
APT | 그룹명 | 별칭 | 출처 |
---|---|---|---|
APT1 | 중국 인민해방군 61398부대 | Comment Crew, Comment Panda, GIF89a, Byzantine Candor | [104] |
APT2 | PLA Unit 61486 | ||
APT3 | Buckeye | UPS Team | [105] |
APT4 | Maverick Panda, Sykipot Group, Wisp | [104] | |
APT6 | [104] | ||
APT7 | [104] | ||
APT8 | [104] | ||
APT9 | [104] | ||
APT10 | 레드 아폴로 | APT10 (by Mandiant), MenuPass (by 파이어아이), Stone Panda (by Crowdstrike), POTASSIUM (by 마이크로소프트) | [106][107] |
APT12 | Numbered Panda영어 | Calc Team | [104] |
APT14 | [104] | ||
APT15 | Nickel (hacker group)영어 | KE3CHANG, Vixen Panda, Royal APT, Playful Dragon | [108] |
APT16 | [104] | ||
APT17 | Tailgator Team, DeputyDog | [104][109] | |
APT18 | Wekby | [104] | |
APT19 | Codoso Team | ||
APT20 | Wocao | Twivy | [104] [110][111] |
APT21 | Zhenbao | [104] | |
APT22 | Barista | [104] | |
APT23 | [104] | ||
APT24 | PittyTiger | [104] | |
APT25 | Uncool, Vixen Panda, Ke3chang, Sushi Roll, Tor | [104] | |
APT26 | [104] | ||
APT27 | [112] | ||
APT30 | PLA Unit 78020 | Naikon | |
APT31 | 지르코늄 (해커 집단) | [113][114] | |
APT40 | APT40 | BRONZE MOHAWK, FEVERDREAM, G0065, Gadolinium, GreenCrash, Hellsing, Kryptonite Panda, Leviathan, MUDCARP, Periscope, Temp.Periscope, Temp.Jumper | |
APT41 | Double Dragon (hacking group)영어 | Winnti Group, Barium, Axiom | [115][116][117][118] |
Tropic Trooper | [119][120] | ||
하프늄 | [121][122] |
7. 2. 이란
이 섹션에서는 이란과 관련된 지능형 지속 공격(APT) 그룹들에 대해 설명한다.APT | 그룹명 | 별칭 |
---|---|---|
APT33 | Elfin Team영어 | Refined Kitten (by Crowdstrike), 마그네슘 (by Dragos), 홀뮴 (by 마이크로소프트)[123][124][125] |
APT34 | Helix Kitten영어 | |
APT35 | Charming Kitten영어 | APT35 (by Mandiant), Phosphorus (by 마이크로소프트)[126], Ajax Security (by 파이어아이)[127], NewsBeef (by 카스퍼스키)[128][129] |
APT39 | 리믹스 키튼 | ITG07, Chafer |
파이오니어 키튼 | [130] |
7. 3. 북한
- 김수키: 벨벳 천리마, 블랙 밴시라고도 불린다.
- 라자루스 그룹(APT38이라고도 함)
- 리코셰 촐리마(APT37이라고도 함): Reaper, ScarCruft라고도 불린다.
7. 4. 러시아
- 팬시 베어(맨디언트에서는 APT28로도 부름)[131][132]
- Cozy Bear(APT29라고도 함)
- 샌드웜
- Berserk Bear
- FIN7
- Venomous Bear[74]
- Gamaredon(Primitive Bear라고도 함)[71]
7. 5. 터키
StrongPity(APT-C-41, PROMETHIUM)7. 6. 미국
이퀘이션 그룹[140]7. 7. 우즈베키스탄
카스퍼스키에 따르면, 국가보안국과 관련된 샌드캣(SandCat)이 활동하고 있다.[77]7. 8. 베트남
오션로터스 (APT32)[78][79]는 베트남과 관련된 지능형 지속 공격 그룹으로 알려져 있다.8. 명명 체계
여러 기관이 동일한 행위자에게 서로 다른 이름을 부여할 수 있다. CrowdStrike, Kaspersky, Mandiant, Microsoft 등과 같은 회사들은 개별 연구자가 각자 APT 그룹에 대한 서로 다른 평가를 내릴 수 있으므로, 자체적인 내부 명명 체계를 가지고 있다.[80] 서로 다른 기관 간의 이름은 수집된 다양한 데이터를 기반으로 중복되지만 궁극적으로 다른 그룹을 지칭할 수 있다.
CrowdStrike는 국가 또는 기타 범주에 따라 동물 이름을 할당하는데, 예를 들어 이란 관련 그룹에는 "Kitten", 사이버 범죄에 집중하는 그룹에는 "Spider"를 사용한다.[81] 다른 회사들은 이 시스템을 기반으로 그룹 이름을 명명했는데, 예를 들어 Rampant Kitten은 CrowdStrike가 아닌 Check Point에서 명명했다.[82]
Dragos는 APT 그룹의 이름을 광물에 기반하여 명명한다.[80]
Mandiant는 세 가지 범주(APT, FIN, UNC)로 번호가 매겨진 약어를 할당하여 FIN7과 같은 APT 이름을 생성한다. Proofpoint (TA) 및 IBM (ITG 및 Hive)과 같은 다른 회사들도 유사한 시스템을 사용한다.[80]
Microsoft는 과거에 주기율표에서 이름을 할당했는데, 종종 대문자로 스타일화되었다 (예: POTASSIUM). 2023년 4월, Microsoft는 명명 체계를 기상 기반 이름 (예: Volt Typhoon)으로 변경했다.[83]
참조
[1]
웹사이트
What Is an Advanced Persistent Threat (APT)?
https://www.kaspersk[...]
2019-08-11
[2]
웹사이트
What Is an Advanced Persistent Threat (APT)?
https://www.cisco.co[...]
2019-08-11
[3]
뉴스
What is an Advanced Persistent Threat (APT)?
https://www.cybereas[...]
2018-11-09
[4]
서적
Advanced Persistent Threat: Understanding the Danger and How to Protect Your Organization
Syngress
2013
[5]
웹사이트
M-Trends Cyber Security Trends
https://www.fireeye.[...]
2019-08-11
[6]
웹사이트
Cyber Threats to the Financial Services and Insurance Industries
https://www.fireeye.[...]
[7]
웹사이트
Cyber Threats to the Retail and Consumer Goods Industry
https://www.fireeye.[...]
[8]
웹사이트
Advanced Persistent Threats: A Symantec Perspective
https://www.symantec[...]
[9]
논문
Privacy-preserving personal data operation on mobile cloud—Chances and challenges over advanced persistent threat
2018
[10]
웹사이트
Advanced Persistent Threats (APTs)
https://www.itgovern[...]
2019-08-11
[11]
웹사이트
Advanced persistent Threat Awareness
https://www.trendmic[...]
2019-08-11
[12]
웹사이트
Explained: Advanced Persistent Threat (APT)
https://blog.malware[...]
2019-08-11
[13]
웹사이트
Assessing Outbound Traffic to Uncover Advanced Persistent Threat
https://www.sans.edu[...]
SANS Technology Institute
2013-04-14
[14]
웹사이트
Introducing Forrester's Cyber Threat Intelligence Research
http://blogs.forrest[...]
Forrester Research
2014-04-14
[15]
논문
Enforcing a Prohibition on International Espionage
https://www.proquest[...]
2023-01-18
[16]
웹사이트
Advanced Persistent Threats: Learn the ABCs of APTs - Part A
https://www.securewo[...]
2017-01-23
[17]
웹사이트
Targeted Attacks Increased, Became More Diverse in 2011
https://web.archive.[...]
2021-04-14
[18]
웹사이트
An Evolving Crisis
http://www.businessw[...]
BusinessWeek
2010-01-20
[19]
웹사이트
The New E-spionage Threat
http://www.businessw[...]
BusinessWeek
2011-03-19
[20]
웹사이트
Google Under Attack: The High Cost of Doing Business in China
https://www.spiegel.[...]
2010-01-20
[21]
웹사이트
Commander Discusses a Decade of DOD Cyber Power
https://www.defense.[...]
2020-08-28
[22]
뉴스
Under Cyberthreat: Defense Contractors
https://www.bloomber[...]
BusinessWeek
2010-01-20
[23]
웹사이트
Understanding the Advanced Persistent Threat
http://tominfosec.bl[...]
Tom Parker
2010-02-04
[24]
웹사이트
Advanced Persistent Threat (or Informationized Force Operations)
https://www.usenix.o[...]
Usenix, Michael K. Daly
2009-11-04
[25]
웹사이트
Anatomy of an Advanced Persistent Threat (APT)
https://www.securewo[...]
Dell SecureWorks
2012-05-21
[26]
웹사이트
Top-Ten IT Issues, 2011
https://er.educause.[...]
Educause Review
2021-04-14
[27]
서적
Cybersecurity: Current Writings on Threats and Protection
https://books.google[...]
McFarland
2019-01-16
[28]
웹사이트
The Dark Space Project: Defence R&D Canada – Centre for Security Science Contractor Report DRDC CSS CR 2013-007
http://publications.[...]
2021-04-01
[29]
웹사이트
Outmaneuvering Advanced and Evasive Malware Threats
https://www.securewo[...]
Secureworks Insights
2016-02-24
[30]
웹사이트
APT1: Exposing One of China's Cyber Espionage Units
http://intelreport.m[...]
Mandiant
2013-02-19
[31]
웹사이트
What are MITRE ATT&CK initial access techniques
https://blog.gitguar[...]
2023-10-13
[32]
웹사이트
China says U.S. hacking accusations lack technical proof
https://www.reuters.[...]
Reuters
2021-04-14
[33]
웹사이트
Tracking GhostNet: investigating a cyber espionage network
https://ora.ox.ac.uk[...]
The Munk Centre for International Studies, [[University of Toronto]]
2023-12-27
[34]
서적
GSEC GIAC Security Essentials Certification All
https://books.google[...]
McGraw Hill Professional, 2013
2013-10-30
[35]
웹사이트
Anatomy of an APT (Advanced Persistent Threat) Attack
https://www.fireeye.[...]
2020-11-14
[36]
웹사이트
Threat Intelligence in an Active Cyber Defense (Part 1)
https://www.recorded[...]
2015-02-18
[37]
웹사이트
Threat Intelligence in an Active Cyber Defense (Part 2)
https://www.recorded[...]
2015-02-24
[38]
웹사이트
A Context-Centred Research Approach to Phishing and Operational Technology in Industrial Control Systems {{!}} Journal of Information Warfare
https://www.jinfowar[...]
2021-07-31
[39]
웹사이트
Buckeye: Espionage Outfit Used Equation Group Tools Prior to Shadow Brokers Leak
https://symantec-ent[...]
NortonLifeLock
2019-05-07
[40]
뉴스
APT17: Hiding in Plain Sight - FireEye and Microsoft Expose Obfuscation Tactic
https://www2.fireeye[...]
2015-05
[41]
웹사이트
China-Based Threat Actors
https://www.hhs.gov/[...]
2023-08-16
[42]
웹사이트
Wocao APT20
https://resources.fo[...]
NCC Group
2019-12-19
[43]
웹사이트
China-Based Cyber Espionage Group Targeting Orgs in 10 Countries
https://www.darkread[...]
Dark Reading
2019-12-19
[44]
웹사이트
'Suckfly' in the ointment: Chinese APT group steals code-signing certificates
https://www.scworld.[...]
2016-03-16
[45]
웹사이트
Building China's Comac C919 airplane involved a lot of hacking, report says
https://www.zdnet.co[...]
[46]
웹사이트
Chinese hackers posed as Iranians to breach Israeli targets, FireEye says
https://www.cybersco[...]
2021-08-10
[47]
웹사이트
Right country, wrong group? Researchers say it wasn't APT10 that hacked Norwegian software firm
https://www.cybersco[...]
Cyberscoop
2019-02-12
[48]
웹사이트
Google offers details on Chinese hacking group that targeted Biden campaign
https://www.cybersco[...]
2020-10-16
[49]
웹사이트
How Microsoft names threat actors
https://learn.micros[...]
Microsoft
2024-01-16
[50]
웹사이트
Treasury Sanctions China-Linked Hackers for Targeting U.S. Critical Infrastructure
https://home.treasur[...]
2024-03-19
[51]
웹사이트
Double Dragon APT41, a dual espionage and cyber crime operation
https://web.archive.[...]
2019-10-16
[52]
웹사이트
Bureau names ransomware culprits
https://www.taipeiti[...]
2020-05-17
[53]
간행물
Chinese Hackers Have Pillaged Taiwan's Semiconductor Industry
https://www.wired.co[...]
2020-08-06
[54]
뉴스
New pro-China disinformation campaign targets 2022 elections: Report
https://www.axios.co[...]
2022-10-26
[55]
뉴스
China will use AI to disrupt elections in the US, South Korea and India, Microsoft warns
https://www.theguard[...]
2024-04-05
[56]
웹사이트
Microsoft: Multiple Exchange Server Zero-Days Under Attack by Chinese Hacking Group
https://www.security[...]
Wired Business Media
2021-03-02
[57]
웹사이트
New nation-state cyberattacks
https://blogs.micros[...]
Microsoft
2021-03-02
[58]
웹사이트
'LightBasin' hackers spent 5 years hiding on telco networks
https://www.techtarg[...]
2021-10-20
[59]
웹사이트
LightBasin hacking group breaches 13 global telecoms in two years
https://www.bleeping[...]
2021-10-19
[60]
뉴스
Hackers target the air-gapped networks of the Taiwanese and Philippine military
https://www.zdnet.co[...]
[61]
웹사이트
Volt Typhoon targets US critical infrastructure with living-off-the-land techniques
https://www.microsof[...]
2023-05-24
[62]
웹사이트
FBI disrupts Chinese cyber operation targeting critical infrastructure in the US
https://apnews.com/a[...]
2024-09-18
[63]
웹사이트
Disrupting malicious uses of AI by state-affiliated threat actors
https://openai.com/b[...]
2024-02-14
[64]
웹사이트
Staying ahead of threat actors in the age of AI
https://www.microsof[...]
2024-02-14
[65]
뉴스
China-Linked Hackers Breach U.S. Internet Providers in New 'Salt Typhoon' Cyberattack
https://www.wsj.com/[...]
2024-09-25
[66]
뉴스
U.S. Wiretap Systems Targeted in China-Linked Hack
https://www.wsj.com/[...]
2024-10-05
[67]
뉴스
New China-linked telco attackers
https://www.axios.co[...]
2024-11-19
[68]
웹사이트
Pioneer Kitten APT Sells Corporate Network Access
https://threatpost.c[...]
2020-09-01
[69]
웹사이트
APT39, ITG07, Chafer, Remix Kitten, Group G0087 {{!}} MITRE ATT&CK®
https://attack.mitre[...]
[70]
웹사이트
Crowdstrike Global Threat Report 2020
https://go.crowdstri[...]
2020
[71]
웹사이트
Microsoft discloses new details on Russian hacker group Gamaredon
https://venturebeat.[...]
2022-02-04
[72]
웹사이트
Gamaredon - When nation states don't pay all the bills
https://blog.talosin[...]
2021-02-23
[73]
웹사이트
Ukraine warns of InvisiMole attacks tied to state-sponsored Russian hackers
https://www.zdnet.co[...]
2022-03-21
[74]
웹사이트
Adversary: Venomous Bear - Threat Actor
https://adversary.cr[...]
2022-03-22
[75]
웹사이트
PROMETHIUM extends global reach with StrongPity3 APT
https://blog.talosin[...]
2020-06-29
[76]
웹사이트
Equation: The Death Star of Malware Galaxy
https://securelist.c[...]
Kaspersky Lab
2015-02-16
[77]
웹사이트
Kaspersky finds Uzbekistan hacking op… because group used Kaspersky AV
https://arstechnica.[...]
Ars Technica
2019-10-03
[78]
웹사이트
Offensive Cyber Capabilities and Public Health Intelligence: Vietnam, APT32, and COVID-19
https://thediplomat.[...]
The Diplomat
2020-04-01
[79]
뉴스
Lined up in the sights of Vietnamese hackers
https://web.br.de/in[...]
Bayerischer Rundfunk
2020-10-08
[80]
웹사이트
Threat Group Naming Schemes In Cyber Threat Intelligence
https://www.curatedi[...]
Curated Intelligence
2022-05-20
[81]
웹사이트
CrowdStrike 2023 Global Threat Report
https://iitd.com.ua/[...]
CrowdStrike
[82]
웹사이트
Rampant Kitten
https://apt.etda.or.[...]
Thailand Electronic Transactions Development Agency
[83]
웹사이트
Microsoft shifts to a new threat actor naming taxonomy
https://www.microsof[...]
Microsoft
2023-04-18
[84]
웹사이트
ターゲット型攻撃(APT)への対策
http://about-threats[...]
トレンドマイクロ
2015-06-11
[85]
웹사이트
脅威の本質を知る:断固たる決意で襲ってくる「APT攻撃」とは
http://japan.zdnet.c[...]
ZDNET Japan
2015-06-11
[86]
뉴스
「北朝鮮のハッカー組織、海外で1260億円奪おうとした」朝鮮日報
http://www.chosunonl[...]
2018-10-04
[87]
웹사이트
"持続的標的型攻撃"とは?
http://about-threats[...]
シスコシステムズ
2015-06-11
[88]
웹사이트
JPCERT/CC REPORT 2005-07-13
https://www.jpcert.o[...]
JPCERT/CC
2015-06-14
[89]
웹사이트
TRTA05-189A「トロイの木馬」添付メールの流布
http://jvn.jp/tr/TRT[...]
JVN
2015-06-14
[90]
웹사이트
Assessing Outbound Traffic to Uncover Advanced Persistent Threat
http://www.sans.edu/[...]
SANS Technology Institute
2015-06-14
[91]
웹사이트
サイバー攻撃 : 標的型攻撃とは、APTとは
http://www.symantec.[...]
Symantec
2015-06-13
[92]
서적
Reverse Deception: Organized Cyber Threat Counter-Exploitation
McGraw-Hill Osborne Media
[93]
뉴스
Googleに対する標的型攻撃
https://www.itmedia.[...]
ITmedia
2015-06-18
[94]
웹사이트
IPAテクニカルウォッチ『新しいタイプの攻撃』に関するレポート
https://www.ipa.go.j[...]
IPA
2015-06-11
[95]
문서
사이버 공격 대책 종합 연구 센터(CYREC)
http://nict.go.jp/cy[...]
[96]
웹사이트
APT1: Exposing One of China's Cyber Espionage Units
http://intelreport.m[...]
Mandiant
2015-06-11
[97]
웹사이트
多層防御と情報セキュリティコストの最適化
http://www.dit.co.jp[...]
dit
2015-06-15
[98]
웹사이트
標的型サイバー攻撃から重要資産を守るために、いま企業がやるべきこと:第2回 本当の多層防御を考える
http://blogs.mcafee.[...]
McAfee Blog
2015-06-15
[99]
뉴스
"標的型メールは防げない"――年金機構の情報流出から学ぶべきこと、トレンドマイクロが公開
https://www.itmedia.[...]
ITmedia
2015-06-13
[100]
뉴스
続・設定を見直すだけ、いますぐ簡単にできる「標的型メール攻撃対策」
https://atmarkit.itm[...]
"@IT"
2015-12-19
[101]
뉴스
キヤノンITS、ウイルス感染端末の自動遮断ソリューション
https://ascii.jp/ele[...]
ASCII
2015-12-11
[102]
웹사이트
高度サイバー攻撃への対処におけるログの活用と分析方法
https://www.jpcert.o[...]
JPCERT/CC
2015-12-13
[103]
웹사이트
組織内CSIRT の必要性
https://www.jpcert.o[...]
JPCERT/CC
2015-06-13
[104]
웹사이트
APT攻撃グループ
https://www.fireeye.[...]
파이어・아이
2022-01-17
[105]
웹사이트
Buckeye: Espionage Outfit Used Equation Group Tools Prior to Shadow Brokers Leak
https://www.symantec[...]
NortonLifeLock|Symantec
2019-07-23
[106]
웹사이트
APT10 (MenuPass Group): New Tools, Global Campaign Latest Manifestation of Longstanding Threat
https://www.fireeye.[...]
2021-03-07
[107]
웹사이트
Two Birds, One STONE PANDA
https://www.crowdstr[...]
2018-08-30
[108]
웹사이트
MS、中国APTグループ「Nickel」が攻撃に使用していたドメインを押収
https://japan.zdnet.[...]
ZDNet Japan
2021-12-07
[109]
뉴스
APT17: Hiding in Plain Sight - FireEye and Microsoft Expose Obfuscation Tactic
https://www2.fireeye[...]
2015-05
[110]
웹사이트
Wocao APT20
https://resources.fo[...]
NCC Group
2019-12-19
[111]
웹사이트
China-Based Cyber Espionage Group Targeting Orgs in 10 Countries
https://www.darkread[...]
Dark Reading
2020-01-12
[112]
웹사이트
Chinese hackers posed as Iranians to breach Israeli targets, FireEye says
https://www.cybersco[...]
2021-08-15
[113]
웹사이트
Right country, wrong group? Researchers say it wasn't APT10 that hacked Norwegian software firm
https://www.cybersco[...]
Cyberscoop
2020-10-16
[114]
웹사이트
Google offers details on Chinese hacking group that targeted Biden campaign
https://www.cybersco[...]
2020-10-16
[115]
웹사이트
Double Dragon APT41, a dual espionage and cyber crime operation
https://content.fire[...]
2020-04-14
[116]
웹사이트
Bureau names ransomware culprits
https://www.taipeiti[...]
Taipei Times
2020-05-22
[117]
웹사이트
No "Game over" for the Winnti Group
https://www.welivese[...]
We Live Security
2020-05-22
[118]
잡지
Chinese Hackers Have Pillaged Taiwan's Semiconductor Industry
https://www.wired.co[...]
2020-08-07
[119]
웹사이트
Tropic Trooper's Back: USBferry Attack Targets Air-gapped Environments
https://blog.trendmi[...]
Trend Micro
2020-05-16
[120]
웹사이트
Hackers target the air-gapped networks of the Taiwanese and Philippine military
https://www.zdnet.co[...]
2020-05-16
[121]
웹사이트
Microsoft: Multiple Exchange Server Zero-Days Under Attack by Chinese Hacking Group
https://www.security[...]
Wired Business Media
2021-03-03
[122]
웹사이트
New nation-state cyberattacks
https://blogs.micros[...]
Microsoft
2021-03-03
[123]
웹사이트
Elfin: Relentless Espionage Group Targets Multiple Organizations in Saudi Arabia and U.S.
https://www.symantec[...]
[124]
웹사이트
MAGNALLIUM | Dragos
https://dragos.com/r[...]
2020-05-30
[125]
웹사이트
Microsoft says Iran-linked hackers targeted businesses
https://www.apnews.c[...]
2019-03-06
[126]
웹사이트
Microsoft uses court order to shut down APT35 websites
https://www.cybersco[...]
2019-03-27
[127]
웹사이트
Ajax Security Team lead Iran-based hacking groups
https://securityaffa[...]
2014-05-13
[128]
웹사이트
Freezer Paper around Free Meat
https://securelist.c[...]
[129]
웹사이트
Microsoft Takes on Another Hacking Group, This One With Links to Iran
https://news.bloombe[...]
[130]
웹사이트
Pioneer Kitten APT Sells Corporate Network Access
https://threatpost.c[...]
[131]
뉴스
Mueller Finally Solves Mysteries About Russia's 'Fancy Bear' Hackers
https://www.thedaily[...]
2018-07-21
[132]
서적
Critical Infrastructure Security and Resilience: Theories, Methods, Tools ...
https://books.google[...]
Springer, 2019
2019-01-10
[133]
뉴스
Who Is COZY BEAR?
https://www.crowdstr[...]
2016-09-19
[134]
웹사이트
F-Secure Study Links CozyDuke to High-Profile Espionage
https://www.f-secure[...]
2017-01-06
[135]
웹사이트
Cyberattacks Linked to Russian Intelligence Gathering
https://www.f-secure[...]
F-Secure
2017-01-06
[136]
뉴스
Six Russian GRU Officers Charged in Connection with Worldwide Deployment of Destructive Malware and Other Disruptive Actions in Cyberspace
https://www.justice.[...]
2021-07-23
[137]
웹사이트
Dragonfly 2.0, IRON LIBERTY, DYMALLOY, Berserk Bear, Group G0074 | MITRE ATT&CK®
https://attack.mitre[...]
[138]
웹사이트
Russian state hackers stole data from US government networks
https://www.bleeping[...]
[139]
웹사이트
NSA says Russian state hackers are using a VMware flaw to ransack networks
https://arstechnica.[...]
2020-12-07
[140]
웹사이트
Equation: The Death Star of Malware Galaxy
https://securelist.c[...]
Kaspersky Lab
2019-07-23
[141]
웹사이트
Kaspersky finds Uzbekistan hacking op… because group used Kaspersky AV
https://arstechnica.[...]
Ars Technica
2019-10-03
[142]
웹사이트
Offensive Cyber Capabilities and Public Health Intelligence: Vietnam, APT32, and COVID-19
https://thediplomat.[...]
The Diplomat
2020-04-29
[143]
뉴스
Lined up in the sights of Vietnamese hackers
https://web.br.de/in[...]
Bayerischer Rundfunk
2020-10-08
[144]
웹인용
Advanced Persistent Threat - APT
https://www.academia[...]
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com