(0)
 
    
    
자동로그인




소프트정보서비스 블로그 가기
  ★고객지원 시스템 구축-원격제어 솔루션도입_(주)소프트정보서비스★

 
작성일 : 18-08-03 09:20
아시아의 정치 외교적 표적과 새로운 공격을 통해 드러난 2분기 위협 상황
 글쓴이 : 관리자
조회 : 97   추천 : 0  

2018 2분기에는 주로 아시아 지역에서 APT 공격 활동이 활발하게 관찰되었다.
이러한 활동에는 잘 알려진 조직과 비교적 덜 알려진 조직이 모두 연관되어 있었다.
많은 조직이 이 지역의 민감한 정치 외교적 사건을 표적으로 삼거나 그 시기를 노려 공격을 전개했다
.
최근 카스퍼스키랩에서 발간된 분기별 위협 인텔리전스 요약 보고서를 통해 이러한 현상 및 기타 동향에 대해 확인해볼 수 있다.

 

2018 2분기 카스퍼스키랩의 연구원들은 APT(지능형 지속 공격) 조직들의 새로운 도구와 기술, 공격을 잇따라 발견했는데, 그 중에는 수 년간 활동이 없던 조직도 있었다.
아시아는 APT 조직의 관심이 집중된 지역이었다. 한국어 기반 조직 Lazarus Scarcruft 같은 지역 기반 조직의 활동이 두드러졌으며, 러시아어 기반의 Turla가 중앙 아시아와 중동을 노리고
사용한 LightNeuron라는 것도 발견되었다.

 

2018 2분기에서 주목할 만한 동향은 다음과 같다.

올림픽 디스트로이어의 배후 조직의 귀환. 2018 1월 평창 동계 올림픽에 대한 공격 이후,
카스퍼스키랩 연구원들은 러시아의 금융 기관과 유럽 및 우크라이나의 생화학 위협 방지 연구소에 가해진 공격을 발견했는데, 이를 올림픽 디스트로이어와 동일한 공격자의 소행으로 추정하고 있다
.
많은 지표들이 낮음~중간 정도의 가능성으로 올림픽 디스트로이어와 러시아어 기반 조직 Sofacy와의 연관성을 시사하고 있다.

Lazarus/BlueNoroff. 이 유명 APT가 남미의 카지노는 물론 대형 사이버 스파이 캠페인의 일환으로 터키의 금융 기관을 노렸다는 지표들도 있었다.
이러한 공격 활동은 최근의 북한 평화 회담 무드와는 관계 없이 돈을 목적으로 한 Lazarus의 활동은 계속되고 있음을 보여준다.

Scarcruft APT 활동은 상대적으로 활발한 것으로 관찰되었다.
이 조직은 안드로이드 악성 코드를 사용하고 연구원들이 POORWEB이라 명명한 새로운 백도어 공격을 전개했다.

APT 27로도 알려진 중국어 기반 조직 LuckyMouse APT는 과거 아시아 지역 ISP를 이용하여 유명 웹 사이트를 통해 워터홀 공격을 가한 것이 관측된 바 있는데, 이번엔 카자흐스탄과 몽골 정부 관계자들이 중국에서 회의를 열 시기에 이들을 노렸다는 사실이 발견되었다.

Cisco Talos가 발견해낸 VPNFilter 공격은 FBI가 그 배후로 Sofacy 또는 Sandworm을 지목했는데, 네트워킹 하드웨어와 스토리지 솔루션이 몹시 취약하다는 사실을 보여주는 계기가 되기도 했다. VPNFilter는 나아가 트래픽에 악성 코드를 삽입해 네트워킹 장치 너머의 컴퓨터까지 감염시킬 수 있다.
카스퍼스키랩의 분석 결과, VPNFilter의 흔적은 전 세계 대부분의 국가에서 확인되었다.

 

카스퍼스키랩코리아의 이창훈 지사장(www.kaspersky.co.kr) "2018 2분기는 APT 활동 측면에서 매우 흥미로운 시기로, 지난 몇 년간 카스퍼스키랩이 예측했던 위협 요소가 얼마나 현실화 됐는지 확인해주는 공격이 있었습니다.

특히 네트워킹 하드웨어가 표적 공격을 받기 매우 쉬우며 이런 장치를 집중적으로 노린 수준 높은 공격의 가능성을 카스퍼스키랩은 지속적으로 경고해왔었습니다." 라고 말했다.

 

2분기 APT 동향 보고서에는 카스퍼스키랩 구독자에게만 제공되는 위협 인텔리전스 보고서의
연구 결과가 요약되어 있다.
유료 구독자 전용 인텔리전스 보고서에는 디지털 포렌식 조사와 악성 코드 추적을 돕는 위협 지표(IOC) 데이터 및 YARA 규칙도 담겨 있다. 자세한 내용은 intelreports@kaspersky.com으로 문의할 수 있다.

2분기 APT 동향에 대한 요약 보고서는 Securelist에서 찾을 수 있다.


 
 

Total 199
번호 제   목 글쓴이 날짜 조회 추천
공지 아이웹 랜섬웨어 공격마비-제2의 인터넷나야… 관리자 10-02 188 0
공지 Kaspersky Threat Intelligence Portal 소개 관리자 06-28 962 0
공지 [성과]국제 CC 인증 취득으로 성능과 무결성을… 관리자 05-16 1149 0
공지 [성과]카스퍼스키랩, AV-TEST 3관왕 달성 관리자 03-29 1361 0
공지 [성과]AV-TEST GmbH로부터 동급 최우수상 -2017년… 관리자 03-22 1450 0
공지 [성과]카스퍼스키 5년 연속 최고의 품질을 입… 관리자 02-23 1395 0
공지 [성과]2017년 카스퍼스키랩 매출 6억9천8백만 … 관리자 02-01 1450 0
공지 [관심]리눅스 서버 보안 솔루션-실제도입 증… 관리자 02-02 1479 0
공지 [성과]유럽 백신 1위-이코노미 조선 기사, "글… 관리자 08-11 1646 0
공지 [성과]새로운 보안위협 정보 교환 협약으로 … 관리자 10-19 1506 0
공지 [필독]전세계 리눅스커널 취약점 현황 추이 관리자 08-01 1912 0
공지 [성과]★★랜섬웨어와의 전쟁: IT 보안 회사와… 관리자 07-28 4844 0
공지 [성과]SC Magazine Awards Europe 2016에서 최고 등급 … 관리자 07-01 5224 0
공지 [성과]러시아 최대 사이버 범죄 조직 검거를 … 관리자 06-30 4497 0
공지 [성과]2015년에 랜섬웨어 공격-카스퍼스키 고… 관리자 05-30 4478 0
공지 랜섬웨어에 대응하는 Kaspersky Security for Windows … 관리자 04-07 4762 0
공지 랜섬웨어 기업에 치명타,그 심각성을 인식하… 관리자 12-09 4716 0
공지 [성과]카스퍼스키랩, 인터폴 및 유로폴과 협… 관리자 09-07 4259 0
199 [성과]‘섀도우패드’ 백도어 발견 공로를 인… 관리자 10-18 2 0
198 KASPERSKY 알려지지 않은 Microsoft Windows 취약점을… 관리자 10-18 3 0
197 USB 드라이브 감염의 10%가 암호 화폐 채굴 악… 관리자 10-18 3 0
196 아이웹 랜섬웨어 공격마비-제2의 인터넷나야… 관리자 10-02 188 0
195 리눅스 보안 관련 뉴스기사-2018년 10월 관리자 10-01 36 0
194 전자신문 36주년 창간 기획 기사 중 카스퍼스… 관리자 10-01 42 0
193 2018년 상반기 신종 IoT 악성 코드 3배 증가 관리자 09-20 45 0
192 2018년 상반기 ICS 컴퓨터 중 40% 이상이 악성 코… 관리자 09-14 68 0
191 2018년 상반기 봇넷 활동 보고서: 다기능 봇의 … 관리자 09-14 45 0
190 DDoS 인텔리전스 보고서에 새로운 키워드로 등… 관리자 09-14 54 0
189 [긴급]Apache Struts 2 취약점 보안 업데이트 권고 관리자 08-28 80 0
188 보이지 않는 위협, 모바일 뱅킹 트로이목마 … 관리자 08-23 84 0
187 주요 업종의 ICS(산업제어시스템)보안을 위험… 관리자 08-16 99 0
186 광고 네트워크를 통한 악성 코드 설치 시도를… 관리자 08-09 101 0
185 새로운 파일리스 암호 화폐 채굴 악성 코드, P… 관리자 08-09 107 0
 1  2  3  4  5  6  7  8  9  10    
회사소개 l 개인정보 취급방침 l 이용약관 l 오시는길