이러한 간첩 작전은 아시아 태평양(APAC) 지역의 정부 기관을 표적으로 삼고 있습니다. 이러한 연구 결과는 카스퍼스키의 2023년 3분기 APT(지능형 지속 위협) 위협 환경에 대한 최신 보고서에 자세히 나와 있습니다.
새로운 해커 공격 캠페인이 방금 발견되었습니다.
구체적으로, 카스퍼스키의 글로벌 조사 및 분석 팀(GReAT)은 이전에 감지되지 않았던 공격자가 수행한 장기간의 간첩 캠페인을 밝혀냈습니다. 공격자들은 하드웨어 암호화로 보호되는 암호화된 USB를 악용하여 APAC 정부 기관의 민감한 데이터를 비밀리에 모니터링하고 수집해 왔습니다. 이를 통해 컴퓨터 시스템 간에 데이터를 안전하게 저장하고 전송할 수 있습니다. 이러한 USB 드라이브는 전 세계 정부 기관에서 사용하고 있기 때문에 앞으로 더 많은 기관이 이러한 공격의 희생자가 될 가능성이 높습니다.
이 캠페인은 다양한 악성 모듈을 사용하는데, 이를 통해 공격자는 피해자의 기기를 완전히 제어할 수 있습니다. 이를 통해 해커들은 명령을 실행하고, 손상된 컴퓨터에서 파일과 정보를 수집하고, 동일하거나 다른 유형의 암호화된 USB 드라이브를 사용하여 다른 컴퓨터를 감염시킬 수 있습니다. 게다가 APT는 감염된 시스템에 다른 악성 파일을 배포하는 데도 능숙합니다.
"저희 연구에 따르면 이 공격은 가상화 기반 소프트웨어 암호화, 직접 SCSI 명령을 사용한 USB 드라이브와의 저수준 통신, 연결된 암호화된 USB를 통한 자체 복제를 포함한 매우 정교한 도구와 기술을 사용합니다. 이러한 작업은 민감하고 보호되는 정부 네트워크에서의 간첩 활동에 깊은 관심을 가진 매우 숙련되고 정교한 위협 행위자에 의해 수행됩니다." Kaspersky의 Global Research and Analysis Team(GReAT)의 수석 보안 연구원인 Noushin Shabab이 말했습니다.
표적형 공격의 희생자가 될 위험을 예방하기 위해 카스퍼스키 연구원들은 다음과 같은 조치를 취할 것을 권장합니다.
- 잠재적인 취약점과 보안 위험으로부터 보호받으려면 운영 체제, 애플리케이션 및 바이러스 백신 소프트웨어를 정기적으로 업데이트하세요.
- 민감한 정보를 요청하는 이메일, 문자 메시지, 전화에 주의하세요. 개인 정보를 공유하거나 의심스러운 링크를 클릭하기 전에 정보를 요청하는 사람의 신원을 확인하세요.
- 보안 운영 센터(SOC)에 최신 위협 인텔리전스에 대한 액세스를 제공합니다. 카스퍼스키 위협 인텔리전스 포털은 카스퍼스키가 위협 인텔리전스와 사이버 공격 데이터에 접근할 수 있는 단일 지점입니다.
[광고2]
소스 링크
댓글 (0)