TeamPCP 공급망 공격 업데이트 — Trivy 경유 침해로 Cisco 소스코드 유출
SANS ISC가 TeamPCP 캠페인 7차 업데이트를 발표하며 Trivy 관련 침해를 통한 Cisco 소스코드 유출이 확인되었음을 보고합니다.
이번 주 세 건의 굵직한 사건이 동일한 실패 패턴을 드러냅니다. 신뢰된 빌드 파이프라인이 공격 코드의 배포 경로로 악용되고 있다는 점입니다. CI/CD 아티팩트에 대한 포렌식 트리아지를 사후에만 수행한다면 이번 호를 처음부터 끝까지 읽어보시길 권장합니다.
아래 다섯 개의 링크는 도구·탐지·대응·사후 검토의 서로 다른 조각을 보여주는 관점에서 선정했습니다.
SANS ISC가 TeamPCP 캠페인 7차 업데이트를 발표하며 Trivy 관련 침해를 통한 Cisco 소스코드 유출이 확인되었음을 보고합니다.
Microsoft 365 감사 로그를 수집해 분석가가 바로 활용할 수 있는 정규화된 타임라인을 생성하는 신규 CLI 도구입니다. BEC 및 테넌트 탈취 조사에 유용합니다.
성능에 초점을 둔 오픈소스 Rust 기반 DFIR 도구로, 아티팩트 간 엔티티 관계를 그래프로 시각화합니다.
물리 USB 연결 없이 Android 포렌식 수집을 위한 원격 무선 ADB 접근을 지원하는 프레임워크입니다.
BLAKE3를 기본 알고리즘으로 채택해 hashdeep을 대체하는 신규 도구로, 대용량 증거 처리에 최적화되었습니다.
라이브 도메인에 재연결하지 않고 오프라인 AD 데이터베이스(NTDS.dit) 및 Windows 증거를 분석하는 CLI 도구입니다.
경량 에이전트를 활용해 엔드포인트 전반에서 헌팅 쿼리를 실행하고 중앙 집계하는 위협 헌팅 프레임워크입니다.
Chrysalis 봇넷 계열의 알려진 IOC와 환경 아티팩트를 대조하는 전용 트리아지 도구입니다.
Defender XDR에서 일반적인 위협 헌팅 시나리오를 다루는 큐레이션된 KQL 쿼리 저장소입니다.
ISC 허니팟 데이터에서 EncystPHP 웹셸을 노린 표적 스캔이 관측되어 활발한 캠페인 또는 침해 후 정찰 단계로 추정됩니다.
ISC가 공격자들이 가장 자주 스캔하는 웹셸을 분석해 방어자에게 우선순위 헌팅 목록을 제시합니다.
ISC 보고서에 따르면 이번 기간 관측된 페이로드 배포는 강하게 난독화된 JavaScript이거나 탐지 불가 두 형태로 양극화되어 방법론 변화를 시사합니다.
공격자들이 교전 전에 허니팟을 핑거프린팅하는 사례가 지속 관측되어 방어자의 디셉션 인프라 수준 향상이 요구됩니다.
사용자들이 비밀번호 내에서 숫자를 어떻게 배치하는지에 대한 후속 분석으로, IR 단계의 크래킹 규칙 우선순위에 시사점을 제공합니다.
Forensic Focus가 관리되지 않는 사건 백로그와 번아웃이 어떻게 DFIR 팀의 수사 품질을 조용히 갉아먹는지 분석합니다.
경찰 디지털 포렌식 부서의 정신건강과 인력 유지 위기를 다룬 Forensic Focus 팟캐스트입니다.
트리아지 우선 워크플로가 백로그를 줄이고 분석가가 고가치 증거에 집중하도록 돕는다고 주장하는 웨비나입니다.
Cellebrite가 모바일 디바이스 액세스 확장과 멀티 클라우드 증거 수집을 포함한 Spring 2026 릴리스를 발표합니다.
증거 파이프라인에서 AI로 생성된 이미지·영상·음성 탐지 기법을 다루는 Cellebrite 웨비나입니다.
Hexordia가 Android 디바이스에서 Google 서비스 통합 정도가 포렌식 데이터 복구 가능성에 미치는 영향을 정리합니다.
Forensic Focus 자체 주간 DFIR 업계 동향 요약본으로, 본 다이제스트의 교차 참조 자료로 활용 가능합니다.
AboutDFIR가 큐레이션한 DFIR/정보보안 일일 뉴스로, TeamPCP 공급망 보도와 일부 겹칩니다.
Stormcast 팟캐스트가 활성 위협과 CVE를 매일 요약하며 이번 주는 웹셸 스캔 동향을 강조합니다.
디바이스 잠금 해제 기능에 관한 벨기에 특화 Cellebrite 웨비나로, EU 법 집행 협력 패턴의 사례입니다.
AI가 선별하고 unJaena 편집팀이 검수·편집한 디지털 포렌식 다이제스트 — 모든 발행호를 한곳에서.
격주 다이제스트 구독하기
격주 다이제스트 구독하기 →