스틸러 로그·크리덴셜 덤프 기반 계정 침해 다크웹 노출 원인 분석, 대응 절차
정보 → 유출 → 다크웹 → 2차 피해전체 흐름은 크게 세 단계로 보시면 됩니다.획득(Compromise)서비스 침해, 피싱, 인포스틸러 악성코드, 내부자, 오픈된 시스템 등에서 정보가 처음 털리는 단계유출·탈취 / 반출(Exfiltration)내부망에서 공격자 인프라로 데이터가 넘어가는 단계 (HTTPS 업로드, 클라우드, DNS 터널링, USB 등)유통·재판매(Underground Economy)다크웹, 텔레그램, 크리덴셜 상점, 랜섬웨어 Leak 사이트 등에서 재판매·공개·재가공되는 단계여기까지가 “데이터가 다크웹에 올라오기까지”이고,그 다음이 HIBP / Google 다크웹 리포트 / CTI 서비스로 “유출 여부 확인”하는 단계입니다.정보는 어디서 먼저 털리는가 (현실적인 주요 경로)처음부터 다크..
2025. 12. 1.
Dark Web 위협 인텔리전스 운영, 다크웹 유출 모니터링 대응 플레이북
개요와 배경① 정의다크웹 모니터링은 Tor·I2P 기반 마켓/포럼/채널, 크랙/덤프 저장소, 초대형 Paste/텔레그램 등 비가시 채널에서 자사 관련 노출 징후(계정, 소스코드, DB 덤프, 내부명, 설계문서, 액세스 토큰 등)를 탐지·경보·대응하는 활동입니다.② 왜 필요한가침해 후 데이터 재유출·2차 협박을 사전 포착고객/파트너 데이터 유출 시 법규 통지·완화 근거 확보공격자 TTP·유통 가격·구매자 반응 등 위협 인텔리전스 보강③ 한계전체 커버리지 불가(폐쇄 포럼, 초대제, 휘발성 링크)미탐/오탐 존재 → 지속 튜닝과 인력 개입이 필수툴 분류와 선택 기준① 제품 유형(혼합 사용 권장)엔드투엔드형 플랫폼: 수집+분석+알림+대응 연계가 일체형데이터 피드형: 다크웹 인텔 데이터/API만 제공(내부 SIEM..
2025. 10. 13.