Although some scammers are sophisticated,other attackers make noticeable mistakes.
공격자들은 악성 링크를 피해자들에게 보냈다.
Attacker will sends a malicious link to the victims.
집안으로 뛰쳐든 공격자들은 죽었거나 죽어가는 공모자들의 옷을 벗겼다.
The attackers rushed the property, and stripped the dead or dying defenders of their clothing.
또한 공격자들은 WMI 커맨드 라인 툴인 wmic.
Attackers also use the WMI command line tool wmic.
암호화폐 채굴에는 많은 처리 능력이 필요하기에, 공격자들은 여러 대의 장치에 침입을 시도합니다.
As cryptocurrency mining requires lots of processing power, attackers try and break into multiple devices.
공격자들은 목표물이 어디에 있건 신경 쓰지 않습니다.
Attackers do not care where their target is located.
쥘 베른의 소설처럼 들리겠지만 공격자들은 AI를 활용해 우리를 공격하고 탐지 기능을 우회하고 있다.
It sounds like Jules Verne's stuff, but attackers are using AI to attack us, to get around our detection.
공격자들은 보통 네트워크 환경에 대한 지속적인 접속이 필요합니다.
Attackers usually need ongoing access to an environment.
권한이 부여된 사용자는 네트워크 리소스에 대한 액세스 권한을 얻지만, 악의적 공격자들은 익스플로잇 및 위협을 실행하지 못하도록 차단됩니다.
Authorized users gain access to network resources, but attackers cannot exploit and threaten.
당시 공격자들은 감염된 시스템 하나 당 1 비트코인을 내라고 요구했다.
The attackers demanded 1 Bitcoin per infected system.
이러한 표적이 된 시스템의 성격을 고려할 때, 공격자들은 파괴적인 공격을 위해 취약점을 정찰했을 수도 있습니다.
The nature of these targeted systems suggests that attackers may have been scouting out weaknesses for disruptive attacks.
공격자들은 목표물이 어디에 있건 신경 쓰지 않습니다.
The attackers do not care what happens to the target.
연구원들은 “신뢰할 수있는 파트너의 추측에 따르면, 히든 코브라 공격자들은 수 천만 달러를 훔쳤습니다.”.
According to a trusted partner of US-CERT,their estimation is that HIDDEN COBRA actors have stolen tens of millions of dollars.
공격자들은 보통 사회 공학을 통해 조사합니다.
The attackers did their research, usually through social engineering.
이미 말씀드린 바와 같이 공격자들은 2017년 7월부터 2018년 9월까지 존재했던 페이스북 코드 상의 취약점을 악용했습니다.
As we have said, the attackers exploited a vulnerability in Facebook's code that existed between July 2017 and September 2018.
DDoS 공격자들은 매일 수백 건의 DDoS 공격을 일으키고 있습니다.
DDoS attackers launch hundreds of DDoS attacks every day.
년 발생한 한 사건에서, 히든 코브라 공격자들은 30개국에 위치한 ATM에서 동시에 돈을 인출할 수 있었습니다.
In one incident in 2017, HIDDEN COBRA actors enabled cash to be simultaneously withdrawn from ATMs located in over 30 different countries.
공격자들은 주의를 끌지 않기 위해 은밀한 접근 방식을 선호한다.
Attackers prefer a stealthy approach in order not to draw attention.
접근 권한을 얻은 후 러시아 정부 사이버 공격자들은 네트워크 정찰을 실시하고, 이어서 산업 제어 시스템에 대한 정보를 수집했다”고 덧붙였다.
After obtaining access, the Russian government cyber actors conducted network reconnaissance, moved laterally, and collected information pertaining to Industrial Control Systems.".
물론, 공격자들은 우리가 조심하도록 교육을 받았다는 사실을 알고 있다.
Attackers, of course, know that we have been trained to be wary.
공격자들은 지난 여름에는 NetCom BW의 네트워크를 침해한 것으로 보도되었다.
Hackers reportedly breached networks at NetCom BW last summer.
오늘날의 공격자들은 최첨단 리소스 및 툴을 운용하는 단순한 사이버 범죄자들이 아닙니다.
Today's attackers are no longer just cyber criminals operating with the most advanced resources and tools.
공격자들은 mail. ru 이메일을 사용함으로써 러시아의 해커처럼 보이려고 했습니다.
The attacker tried to mimic Russian hackers by using mail. ru email.
맺음말 공격자들은 계속 발전했고, 그들의 표적은 계속 확장되었으며, 그들의 기법은 계속 변화했습니다.
CONCLUSION Attackers continued to evolve, their targets continued to expand, and their techniques continued to change.
공격자들은 점점 더 똑똑해지고, 공격 기법은 복잡해지고 있다는 것은 잘 알려져 있습니다.
Attackers are becoming more clever and their attacks more complex.
또한 공격자들은 WMI 커맨드 라인 툴인 wmic. exe를 사용하고, 이 툴은 WMI의 능력을 셸과 스크립트로 확장합니다.
Attackers also use the WMI command line tool wmic. exe, which extends WMI's capabilities to the shell and scripts.
공격자들은 이 가상 환경을 회피하여 시스템의 다른 부분으로 이동합니다.
Attackers escape from the virtual environment and roam into other parts of the system.
English
عربى
Български
বাংলা
Český
Dansk
Deutsch
Ελληνικά
Español
Suomi
Français
עִברִית
हिंदी
Hrvatski
Magyar
Bahasa indonesia
Italiano
日本語
Қазақ
മലയാളം
मराठी
Bahasa malay
Nederlands
Norsk
Polski
Português
Română
Русский
Slovenský
Slovenski
Српски
Svenska
தமிழ்
తెలుగు
ไทย
Tagalog
Turkce
Українська
اردو
Tiếng việt
中文