TTPs2 [실습] "이 공격, 이름이 뭐예요?" 🏷️ 식별된 악성 행위를 MITRE ATT&CK ID로 변환(매핑)하기 안녕하세요, 글로벌 표준을 지향하는 보안 분석가 여러분! 🌏지난 시간 동안 우리는 악성코드를 해부하고, 실행하고, 타임라인까지 그려가며 '범죄 사실(Behavior)'을 낱낱이 밝혀냈습니다.여러분의 분석 노트에는 지금 이런 내용들이 적혀 있을 겁니다."레지스트리 Run 키에 등록해서 재부팅 해도 실행됨.""관리자 권한 얻으려고 UAC 창을 우회함.""PowerShell로 인코딩된 스크립트를 실행함."하지만 이 내용을 외국 지사 보안팀이나, CTI(위협 인텔리전스) 플랫폼에 공유할 때 "레지스트리에 등록했어~"라고 말하면 너무 비전문적으로 보이겠죠? 😅이때 필요한 것이 바로 전 세계 보안 공용어인 MITRE ATT&CK 프레임워크입니다.오늘은 우리가 찾아낸 '날것의 행위 정보'를 AI에게 입력하여, '.. 2025. 12. 18. 해커들의 주기율표? 🧪 MITRE ATT&CK 프레임워크 완전 정복 및 매핑 가이드 안녕하세요, 체계적인 분석을 지향하는 보안 연구원 여러분! 🕵️♂️지난 시간까지 우리는 악성코드의 코드를 뜯어보고(정적), 실행해보고(동적), 로그를 시각화하며 범죄 사실을 낱낱이 파헤쳤습니다. 이제 여러분의 노트엔 "레지스트리 Run 키에 값을 썼음", "cmd.exe로 섀도우 복사본을 지움" 같은 날것의 증거들이 가득할 것입니다.하지만 이 내용을 미국의 보안팀, 혹은 우리 회사의 경영진에게 보고해야 한다면 어떻게 해야 할까요? "그... 파일이 뭘 막 쓰고 지웠어요!" 라고 하면 아무도 못 알아듣겠죠? 😅이때 전 세계 보안 전문가들이 공통으로 사용하는 '표준 언어'가 필요합니다. 바로 MITRE ATT&CK(마이터 어택) 프레임워크입니다.오늘은 해커들의 공격 기법을 백과사전처럼 정리해 둔 이 프.. 2025. 12. 17. 이전 1 다음