최근 카스퍼스키의 글로벌 연구 분석팀(GReAT)은 악명 높은 라자루스 해킹 그룹이 전 세계 기업들을 대상으로 새로운 멀웨어 공격 캠페인을 벌이고 있음을 발견했습니다 .
삽화 출처: 인민군신문 온라인판.
합법적인 소프트웨어로 위장한 악성 소프트웨어.
GReAT 팀은 합법적인 소프트웨어로 위장한 악성 소프트웨어를 통해 표적을 감염시키는 일련의 사이버 공격을 발견했습니다. 이 악성 소프트웨어는 디지털 인증서를 사용하여 웹 트래픽을 암호화하도록 설계되었습니다.
하지만 전 세계의 여러 조직들은 취약점이 발견되고 패치된 후에도 결함이 있는 소프트웨어 버전을 계속 사용했고, 이는 라자루스 그룹이 사이버 공격을 감행할 수 있는 기회를 제공했습니다.
사이버 공격자들은 SIGNBT 악성코드를 이용해 피해자를 조종하고, 탐지를 피하기 위해 정교한 회피 기법을 사용합니다. 이 악성코드는 최초 감염 경로 역할을 할 뿐만 아니라, 피해자의 정보를 수집하여 프로필을 생성합니다.
추가 조사 결과, 라자루스 그룹의 악성 소프트웨어는 소프트웨어 공급업체를 반복적으로 표적으로 삼은 것으로 드러났습니다. 이러한 공격 빈도는 소프트웨어 공급망을 교란하고 기업의 핵심 소스 코드를 탈취하려는 의도를 시사합니다.
"라자루스 해킹 그룹의 지속적인 공격은 사이버 범죄자들의 전술과 공격 방식이 변화하고 있음을 보여주는 증거입니다. 이들은 전 세계적인 규모로 활동하며 정교한 방법을 사용하여 다양한 산업 분야를 표적으로 삼고 있습니다."
"이는 위협이 여전히 존재하며 모두가 높은 경계심을 가져야 함을 보여줍니다."라고 카스퍼스키 GReAT의 보안 연구 책임자인 박성수 씨는 말했습니다.
베트남은 공격 대상 중 하나입니다.
사이버 보안 회사인 Bkav 에 따르면, 2023년 3분기에는 RedLine과 Erbium과 같은 잘 알려진 데이터 탈취 바이러스의 새로운 변종들이 디지털 서명을 위조하고 새로운 공격 캠페인에서 표준 컴퓨터 프로세스를 악용하여 안티바이러스 소프트웨어(AV)를 우회하는 기술을 사용하는 경향이 있었습니다.
기본적인 파일 검사만 수행하는 안티바이러스 소프트웨어는 디지털 서명이 있는 프로그램을 종종 간과합니다. 해커들은 이러한 허점을 악용하여 디지털 서명을 위조하는 바이러스를 만들어 안티바이러스 프로그램을 우회합니다. 바이러스는 단 몇 초 만에 확산되어 데이터를 탈취하고 서버로 전송하여 기업과 조직에 막대한 피해를 입힐 수 있습니다.
전문가들은 베트남이 미국, 프랑스, 콜롬비아, 스페인, 이탈리아, 인도, 말레이시아와 함께 에르븀 바이러스의 공격 대상 국가 중 하나라고 말합니다. 에르븀은 불법 복제 또는 부정 행위가 포함된 게임 제품에 숨어들어 피해자의 로그인 자격 증명과 암호화폐 지갑 정보를 탈취하는 정보 탈취 악성 프로그램입니다.
Bkav의 악성코드 연구센터 총괄 책임자인 응우옌 티엔 닷(Nguyen Tien Dat) 씨는 "바이러스와 그 변종들은 점점 더 정교해지고 있습니다. 기존의 안티바이러스 소프트웨어로는 이에 대응하기 어려울 것입니다."라고 분석했습니다.
사용자는 포괄적인 보호를 위해 AI 기술을 활용하고, 다양한 보호 기능을 통합하며, 전문 공급업체로부터 정기적인 업데이트와 지원을 받는 라이선스를 취득한 바이러스 백신 소프트웨어를 선택해야 합니다.
Duc Thien에 따르면 – Tuoi Tre Online
원천







댓글 (0)