SGGPO
카스퍼스키 연구원들은 "테트리스팬텀"이라 불리는 새로운 공격 캠페인을 발견했습니다. 이 캠페인은 데이터 저장의 안전을 보장하기 위해 암호화를 제공하는 데 사용되는 보안 USB 유형을 반복적으로 손상시켰습니다.
카스퍼스키는 아시아 태평양 지역의 정부 기관을 타깃으로 하는 APT 캠페인을 감지했습니다. |
카스퍼스키의 글로벌 조사 및 분석 팀(GReAT)은 이전에 본 적이 없는 공격자가 장기간에 걸쳐 수행한 간첩 캠페인을 밝혀냈습니다.
공격자들은 하드웨어 암호화로 보호되는 암호화된 USB를 악용하여 APAC 정부 기관의 민감한 데이터를 비밀리에 모니터링하고 수집해 왔습니다. 이를 통해 컴퓨터 시스템 간에 데이터를 안전하게 저장하고 전송할 수 있습니다. 이러한 USB 드라이브는 전 세계 정부 기관에서 사용하고 있기 때문에 앞으로 더 많은 기관이 이러한 공격의 희생자가 될 가능성이 높습니다.
이 캠페인은 다양한 악성 모듈을 사용하는데, 이를 통해 공격자는 피해자의 기기를 완전히 제어할 수 있습니다. 이를 통해 해커들은 명령을 실행하고, 손상된 컴퓨터에서 파일과 정보를 수집하고, 동일하거나 다른 유형의 암호화된 USB 드라이브를 사용하여 다른 컴퓨터를 감염시킬 수 있습니다.
Kaspersky의 글로벌 연구 및 분석 팀(GReAT)의 수석 보안 연구원인 Noushin Shabab은 "이러한 작전은 민감하고 보호되는 정부 네트워크에서 스파이 작전에 깊은 관심을 가진 고도로 숙련되고 정교한 위협 행위자에 의해 수행되었습니다."라고 말했습니다.
표적형 공격의 희생자가 되는 위험을 예방하기 위해 카스퍼스키 연구진은 다음과 같은 조치를 취할 것을 권고합니다. 민감한 정보를 요청하는 이메일, 메시지 또는 전화에 주의하세요. 개인 정보를 공유하거나 의심스러운 링크를 클릭하기 전에 정보를 요청하는 사람의 신원을 확인하세요. 보안 운영 센터(SOC)에 최신 위협 인텔리전스에 대한 액세스를 제공합니다.
카스퍼스키 위협 인텔리전스 포털은 카스퍼스키가 20년 이상 축적한 위협 인텔리전스, 사이버 공격 데이터 및 통찰력에 접근할 수 있는 단일 지점입니다. 엔드포인트 수준에서 사고를 신속하게 탐지, 조사하고 해결하려면 Kaspersky Endpoint Detection and Response와 같은 EDR 솔루션을 구축하세요.
[광고2]
원천
댓글 (0)