카스퍼스키의 글로벌 연구 및 분석 팀(GReAT)은 악명 높은 사이버 범죄 조직인 라자루스(Lazarus)의 한 계열인 APT 해커 그룹인 BlueNoroff가 GhostCall과 GhostHire라는 두 가지 정교한 타깃 공격 캠페인을 통해 최근 활동을 펼쳤다고 발표했습니다 .
이러한 캠페인은 인도, 터키, 호주, 유럽 및 아시아 여러 국가의 Web3 및 암호화폐 조직을 대상으로 했으며, 적어도 2025년 4월부터 진행되어 왔습니다.
GhostCall과 GhostHire 캠페인은 새로운 침입 기술과 맞춤형 맬웨어를 사용하여 개발자 시스템에 침투하고 블록체인 조직과 기업을 공격하여 재정적 이익을 얻는 것을 목표로 한다고 합니다.
이러한 공격은 주로 macOS와 Windows 운영 체제를 표적으로 삼았으며 통합된 명령 및 제어 인프라를 통해 조정되었습니다.
GhostCall 캠페인은 macOS 기기를 노립니다. 공격자는 텔레그램을 통해 벤처 캐피털리스트를 사칭하여 피해자에게 접근하고, 실제 기업가와 스타트업 창업자의 해킹된 계정을 사용하여 투자 또는 파트너십 기회를 제안하기도 합니다.

GhostCall 캠페인 공격 방법론
피해자는 Zoom이나 Microsoft Teams 인터페이스를 모방한 사기 페이지에서 "투자 회의"에 초대됩니다.
이 가짜 회의에서 피해자는 오디오 문제를 해결하기 위해 앱을 업데이트하라는 요청을 받습니다. 업데이트가 완료되면 기기는 악성 코드를 다운로드하고 스파이웨어를 설치합니다.
GhostHire 캠페인에서 이 지능형 지속 위협(APT) 그룹은 채용 담당자를 사칭하여 블록체인 개발자들을 표적으로 삼았습니다. 피해자들은 기술 시험으로 위장한 악성 GitHub 저장소를 다운로드하고 실행하도록 속았습니다.

GhostHire 캠페인이 공격을 받은 방식
피해자가 해당 콘텐츠를 열어 실행하면 맬웨어가 피해자의 운영 체제에 맞춰 사용자 지정되어 컴퓨터에 설치됩니다.
카스퍼스키는 매력적인 제안이나 투자 제안에 신중할 것을 권장합니다. 특히 텔레그램, 링크드인 또는 기타 소셜 미디어 플랫폼을 통해 연락하는 경우, 새로운 연락처의 신원을 항상 확인하십시오.
민감한 정보가 포함된 커뮤니케이션에는 인증되고 안전한 내부 커뮤니케이션 채널만 사용하고, 지인의 계정이 손상되었을 가능성을 항상 고려하고, 단지 "버그를 수정"하기 위해 검증되지 않은 스크립트나 명령을 실행하지 마십시오.
출처: https://nld.com.vn/chieu-lua-dau-tu-tinh-vi-den-muc-ai-cung-co-the-sap-bay-196251209162029124.htm










댓글 (0)