CTI1 [실습] "이 공격, 이름이 뭐예요?" 🏷️ 식별된 악성 행위를 MITRE ATT&CK ID로 변환(매핑)하기 안녕하세요, 글로벌 표준을 지향하는 보안 분석가 여러분! 🌏지난 시간 동안 우리는 악성코드를 해부하고, 실행하고, 타임라인까지 그려가며 '범죄 사실(Behavior)'을 낱낱이 밝혀냈습니다.여러분의 분석 노트에는 지금 이런 내용들이 적혀 있을 겁니다."레지스트리 Run 키에 등록해서 재부팅 해도 실행됨.""관리자 권한 얻으려고 UAC 창을 우회함.""PowerShell로 인코딩된 스크립트를 실행함."하지만 이 내용을 외국 지사 보안팀이나, CTI(위협 인텔리전스) 플랫폼에 공유할 때 "레지스트리에 등록했어~"라고 말하면 너무 비전문적으로 보이겠죠? 😅이때 필요한 것이 바로 전 세계 보안 공용어인 MITRE ATT&CK 프레임워크입니다.오늘은 우리가 찾아낸 '날것의 행위 정보'를 AI에게 입력하여, '.. 2025. 12. 18. 이전 1 다음