
압축 파일 안에는 구직 신청서처럼 위장한 바로가기 파일이 들어 있지만, 실제로는 LOTUSHARVEST 바이러스가 들어 있습니다. 이 바이러스는 Chrome, Edge 브라우저에서 저장된 비밀번호 정보, 로그인 쿠키, 검색 기록을 수집한 후 해커의 서버로 전송하는 데 특화되어 있습니다.
Bkav 전문가에 따르면, "Le Xuan Son CV.zip" 파일 내부의 바로가기 파일은 PDF/PNG 아이콘으로 위장되어 있어 수신자가 일반 이력서 파일로 오인하게 됩니다. 단 한 번의 클릭으로 LOTUSHARVEST는 즉시 활성화되어 시스템 침투를 시작합니다.
이 공격 캠페인에서 가장 우려되는 점은 LOTUSHARVEST라는 정교한 바이러스입니다. 이 바이러스는 깊숙이 숨어서 스스로 실행될 수 있습니다. LOTUSHARVEST는 라이브러리 로딩 메커니즘을 활용하여 기존 보안 조치의 보호를 넘어 중요한 계정과 데이터에 대한 장기적인 통제권을 유지하고 접근합니다. 유출된 데이터는 해커들이 침투를 확대하고 위험한 도구를 배포하며, 다음 단계에서 기업을 다층 공격이나 갈취의 표적으로 삼는 "핵심"이 됩니다.
Bkav의 악성코드 분석가 응우옌 딘 투이 씨는 "모든 징후는 하노이 도둑 캠페인이 베트남 기업을 직접 겨냥하여 치밀하게 계획되었음을 보여줍니다. 외부에서 정기적으로 지원서를 받지만 사이버 보안에 대한 인식이 부족한 채용 부서를 악용하여 해커들은 이력서나 서류 형태의 가짜 파일을 사용하고, 끊임없이 다양한 변형으로 변이할 수 있기 때문에 감염 위험을 예측할 수 없습니다."라고 말했습니다.
Bkav는 이 공격 캠페인의 피해를 입은 베트남 기업들이 있다고 언급했습니다. LOTUSHARVEST와 하노이 도둑 캠페인의 위험성으로 인해, 사용자는 이메일을 통해 수신된 문서에 각별히 주의해야 합니다. 단 한 번의 실수만으로도 해커에게 공격의 기회가 열릴 수 있기 때문입니다.
기업과 조직은 직원 교육을 정기적으로 실시하고, 온라인 사기 수법에 대한 인식과 경계를 강화해야 합니다. 특히 비정상적인 라이브러리나 의심스러운 파일에 대한 모니터링을 강화하는 등 내부 모니터링 시스템을 강화해야 합니다.
운영 체제의 기본 도구는 기본적인 보안 요구 사항만 충족할 뿐, 은폐, 장기 지속, 시스템 깊숙이 침투하는 최신 맬웨어 및 바이러스에 대한 대응은 전혀 불가능합니다. 따라서 전문적인 보호를 위해서는 이메일 모니터링 시스템을 설치하고 정품 백신 소프트웨어를 사용하는 것이 필수적입니다.
출처: https://nhandan.vn/canh-bao-chien-dich-hanoi-thief-tan-cong-mang-doanh-nghiep-viet-nam-post927978.html






댓글 (0)