위협 인텔리전스 // CHIMERASCOPE
10개의 권위 있는 정보 데이터베이스에서 교차 분석한 결과를 MITRE ATT&CK 프레임워크에 매핑하여 실제 공격 예측이 가능합니다. 풍부하게 강화되고 상관 분석되어 실행 가능한 형태로 제공됩니다.
우리는 독자적인 다각적 지능 융합 엔진을 통해 위협 시나리오, 캠페인 및 사건을 분석합니다. 모든 침투 지표는 자동으로 10개의 권위 있는 데이터베이스와 비교 분석되어 MITRE ATT&CK 프레임워크에 매핑되고, 단일의 실행 가능한 지능 제품으로 통합됩니다.
이것은 자동 스캐닝이 아닙니다 — 이는 단일 소스 분석이 놓치는 합의, 차이점, 맹점을 식별하기 위해 여러 독립적인 분석 관점에서의 결과를 상호 연계하는 구조화된 지능 분석입니다.
다양한 독립적 분석 관점에서 종합된 포괄적 위협 평가 보고서입니다. 요약본, 신뢰도 가중치 분석 결과, 논쟁이 있는 평가, 정보 격차 등을 포함합니다. 전체 증거 체인을 포함한 암호화된 HTML 형식으로 전달됩니다.
분석에서 추출된 모든 IP 주소, 도메인, 해시, URL, CVE 식별자는 10개의 권위 있는 소스를 통해 자동으로 풍부화됩니다: 평판 점수, 남용 이력, 인프라 노출, 악성코드 가족 속성, 악용 가능성, 인터넷 잡음 분류가 포함됩니다. 수동 조회가 필요 없습니다.
확인된 모든 기술과 절차가 MITRE ATT&CK 프레임워크의 하위 기술 수준으로 매핑됩니다. 커버리지 갭이 식별되며, 각 기술의 퍼블리시 및 영향 기반 탐지 우선순위 권장 사항이 제공됩니다.
모든 CVE 식별자는 NIST NVD에서 제공하는 CVSS 기본 점수, 심각도 등급, 영향을 받는 제품, 발간일, EPSS에서의 실제 악용 예측, CISA KEV의 활성 악용 상태로 풍부화됩니다. 이론적 CVSS를 넘어 실제 악용 사례가 확인된 취약점 우선순위를 설정합니다.
우리의 분석은 지표를 정부 취약점 정보, 상업적 평판, 커뮤니티 위협 교환, 인터넷 인프라의 네 가지 범주에 걸친 10개의 권위 있는 데이터베이스와 비교합니다. 각각은 위협의 맥락을 다른 차원에서 제공합니다:
미국 정부 공식 취약점 데이터 저장소로, 미국 표준기술원(NIST)이 관리합니다. 모든 알려진 CVE에 대해 CVSS 점수, 심각도 분류, 영향을 받은 제품 식별, 수정 가이드라인을 제공합니다. BSI CERT-Bund, ENISA, CISA가 공동 취약점 공개를 위해 사용하는 동일한 출처입니다.
미국 사이버보안 및 인프라 보안청(CISA)이 관리하는 연방 정부의 국가 사이버 방어 책임 기관입니다. KEV 카탈로그는 실제로 악용되고 있는 취약점 목록을 제공합니다—이론적 위험보다 실제 위협입니다. 미국 연방 민간 집행부 기관은 결속 운영 지침 22-01에 따라 KEV 목록에 포함된 취약점을 수정해야 하며, 기업 패치 관리의 사실상 우선순위 목록이 됩니다.
사건 대응 및 보안 팀 포럼(FIRST.org)이 관리하며, CVSS를 개발한 동일한 산업 표준 기구입니다. EPSS는 다음 30일 동안 악용될 가능성에 대한 일일 업데이트 확률 점수를 제공합니다. 정적 CVSS 심각도에 동적, 데이터 기반 악용 예측을 보완하여, 이론적 심각도가 아닌 실제 위협 가능성에 기반한 취약점 우선순위 설정이 가능합니다.
70개 이상의 보안 업체 및 샌드박스에서 탐지 결과를 집계합니다. 모든 IP 주소 및 도메인에 대해 악성 활동 여부를 확인하고, 산업 최대의 탐지 공감대를 기반으로 평판 점수를 제공합니다.
인터넷 전반의 인프라 지능으로, 노출된 서비스, 열린 포트, 기술 지문, 알려진 취약점을 타겟 IP 주소에서 식별합니다. 평판 기반 분석을 보완하는 기술적 공격 표면을 드러냅니다.
세계 네트워크 운영자들이 제보한 브루트포스 공격, 포트 스캔, 스팸 등 악성 활동에 관여한 IP 주소를 포함하는 사용자 제보 기반 IP 남용 보고 데이터베이스입니다. 신뢰도 점수를 제공합니다.
대량 스캔과 타겟 공격을 구분하는 인터넷 노이즈 분류 엔진입니다. IP 주소가 알려진 스캐너, 무해한 서비스인지, 또는 실제로 의심스러운지 식별하여 위협 평가에서 오경보를 줄입니다.
스위스 연방 정부의 부분 지원을 받는 비영리 위협 지능 이니셔티브인 abuse.ch에서 운영합니다. URLhaus는 악성 URL을 포함하는 대규모 오픈 데이터베이스를 유지하며, 커뮤니티 기여 및 자동 분석을 통해 수만 개의 확인된 악성 URL에 도달합니다.
국가 CERT, 보안 연구자, 산업 파트너의 활발한 기여자 네트워크를 갖춘 abuse.ch의 IOC 공유 플랫폼입니다. 독립 분석가들의 관찰과 교차 검증을 통해 상업 데이터베이스의 발견을 확인하거나 반박합니다.
악성코드 샘플 저장소로, abuse.ch가 운영하며 가족 속성 분류를 제공합니다. 분석에서 추출된 파일 해시를 교차 참조하여 알려진 악성코드 가족, 관련 캠페인, 위협 행위자 도구 체인을 식별합니다. 순수 해시 평판 서비스가 제공할 수 없는 속성 맥락을 제공합니다.
알려진 또는 의심되는 고급 지속적 위협(APT) 캠페인을 분석합니다. 귀속 신뢰도 점수를 통해 인프라 패턴, TTP(기술, 기술, 절차), IOC(지표)를 식별하고, 커뮤니티 기반 IOC 검증을 통해 캠페인의 시간적 진화를 매핑합니다.
보안 사건의 빠른 다각적 분류를 수행합니다. 공격 벡터, 격리 우선순위, 증거 보존 요구사항을 식별합니다. NIST IR 프레임워크와 KEV 우선순위 취약점 컨텍스트를 일치시킵니다.
CVSS 기반 점수를 넘어서세요. EPSS 공격 예측, CISA KEV 활성 공격 상태, 업종별 위험 요소와 함께 취약점을 컨텍스트화합니다. 이론적 심각도가 아닌 실제 위협 관련성에 따라 패치 우선순위를 설정합니다.
제3자 의존성, 소프트웨어 공급망 지표, 공급업체 침해 패턴을 분석합니다. 사건이 되기 전에 상류 공급업체에서의 위험을 다중 출처 상관 분석을 통해 식별합니다.
MalwareBazaar 상관 분석을 통해 해시 기반으로 알려진 악성코드 가족에 귀속합니다. 관련 샘플, 캠페인 인프라, 위협 행위자 도구 체인을 식별하여 단일 IOC를 캠페인 수준의 지능으로 전환합니다.
의심스러운 URL을 URLhaus 및 커뮤니티 위협 교환과 교차 참조합니다. 악성 분배 인프라, 활성 피싱 캠페인, 악성코드 스테이징을 위한 침해된 정상 서비스를 식별합니다.
단일 정보원을 기반으로 한 위협 지능에는 알려진 맹점이 있습니다. 상업적 평판 서비스는 광범위한 커버리지에서 우수하지만, 새로운 위협이나 특정 지역에만 해당하는 위협을 놓칠 수 있습니다. 정부 데이터베이스는 취약점 데이터에 있어 권위적이지만, 악성 URL이나 스캐너 행동과 같은 동적 지표는 포착하지 못합니다. 커뮤니티 위협 교환은 현재의 다양한 관찰을 제공하지만, 표준 기구의 권위는 부족합니다. 정부, 표준 기구, 상업, 커뮤니티의 4가지 범주에 걸쳐 10개의 권위 있는 정보원을 결합하면 신뢰성과 포괄성을 모두 갖춘 결과를 도출할 수 있습니다. 최종 보고서에 포함된 모든 지표는 정보원 속성, 신뢰도 점수, 교차 참조 상태를 갖추고 있어 투명한 분석이 가능하며, 블랙박스 결론을 피할 수 있습니다.
지능 보고서는 완전한 증거 체인, IOC 보강 테이블, MITRE ATT&CK 매핑, CVSS 취약점 점수화 및 EPSS 악용 예측, CISA KEV 활성 악용 컨텍스트가 포함된 자체 포함 암호화 HTML 형식으로 제공됩니다. SIEM 통합을 위한 머신 리더블 JSON 내보내기 기능도 제공됩니다.
표준 처리 시간: 제출 후 24~48시간. 활성 사고에 대한 우선 분석이 가능합니다.
위협 시나리오, 캠페인 식별자 또는 사건 설명을 제출하시고, 저희의 지능 융합 엔진이 다양한 관점에서 분석하여 풍부한 보고서를 제공합니다.
Describe the threat scenario you need analyzed. All submissions are processed through our encrypted infrastructure.