(0)
 
    
    
자동로그인




소프트정보서비스 블로그 가기
  ★고객지원 시스템 구축-원격제어 솔루션도입_(주)소프트정보서비스★

 
작성일 : 18-11-01 21:49
메신저를 통해 중앙아시아 외교 기관을 노린 사이버 스파이 공격 발견
 글쓴이 : 관리자
조회 : 33   추천 : 0  
중앙아시아 외교 기관을 표적으로 삼는 사이버 스파이 활동이 카스퍼스키랩에 의해 밝혀졌다.
"옥토퍼스"라는 이름의 이 트로이목마는 널리 사용되는 합법적인 메신저로 위장하여 중앙아시아에서 텔레그램 메신저가 금지될 수도 있다는 보도를 틈타 사용자를 유인했다.

옥토퍼스는 설치된 후에 해커가 피해자 컴퓨터에 원격 접근할 수 있는 권한을 제공한다.

오늘날 해커들은 지속적으로 최신 기술 동향을 탐색하면서 활용할 수 있는 취약점을 찾아 자신들의 수법을 수정하여 전 세계 사용자의 개인 정보와 중요한 정보를 위협하고 있다.

이번 사례에서는, 텔레그램 메신저가 금지될지 모른다는 분위기를 이용해 옥토퍼스 트로이목마를 사용한 공격을 계획함으로써 피해자의 컴퓨터에 원격 접근할 수 있었다.

공격자는 카자흐스탄 야당을 위한 텔레그램 메신저 대안 버전으로 위장한 설치 파일 안에 옥토퍼스를 숨겼다.
한 야당의 상징물로 런처를 위장하고 내부에 트로이목마를 숨겨 둔 것이다. 트로이목마가 활성화된 후에는 공격자가 감염된 컴퓨터의 데이터를 삭제, 차단, 수정, 복사, 다운로드하는 등 다양한 데이터 조작을 감행하여 피해자를 대상으로 스파이 행위를 하고 민감한 데이터를 훔칠 수 있으며, 시스템에 접근할 수 있는 백도어를 확보할 수 있었다.

이 기법은 악명 높은 사이버 스파이 공격인 주파크와 유사하다.

주파크는 텔레그램 앱을 모방한 악성 코드를 사용한 APT로 피해자에게 스파이 행위를 했던 사례이다.

연구진은 소프트웨어 코드에서 유사성을 포착하는 카스퍼스키 알고리즘을 사용하여, 옥토퍼스가 DustSquad와 연관되어 있을 가능성을 발견했다.

DustSquad는 러시아어를 구사하는 사이버 스파이 그룹으로, 2014년부터 아프가니스탄을 비롯하여 구소련 지역에 해당하는 중앙아시아 국가에서 포착된 바 있다.

최근 2년 동안 카스퍼스키랩에서 탐지한 이들의 맞춤형 Android 및 Windows 악성 코드 캠페인은 총 4건으로, 개인 사용자와 외교 기관을 모두 표적으로 삼았다.

카스퍼스키랩코리아의 이창훈 지사장(www.kaspersky.co.kr)은 “2018년에 중앙아시아의 외교 기관을 표적으로 하는 해킹 사례가 다수 발견되었습니다.

DustSquad는 수년간 해당 지역에서 활동 중이며 이번에 발견된 공격의 배후로도 의심됩니다.

사이버 공격은 국경과 관계 없이 모든 지역을 노릴 가능성이 있으므로 모든 지역의 사용자와 조직이 시스템을 주시하면서 직원에게도 주의를 당부할 것을 강력히 권합니다.”라고 말했다.

정교한 사이버 공격의 위험을 줄이기 위해 카스퍼스키랩에서는 다음과 같은 조치를 실시할 것을 권고하고 있다.

• 직원들에게 디지털 보안에 대한 교육을 시행하고 악성 가능성이 있는 애플리케이션이나 파일을 식별하여 차단하는 방법에 대해 설명한다.

예를 들어 신뢰할 수 없거나 출처를 알 수 없는 앱이나 프로그램이라면 다운로드 및 실행해서는 안 된다.

• 애플리케이션의 중요 시스템 리소스 실행 또는 접근 기능을 제한하는 애플리케이션 제어 기능이 있는 강력한 엔드포인트 보안 솔루션을 사용한다.

Kaspersky Anti Targeted Attack 플랫폼Kaspersky EDR과 같은 표적형 공격에 대응할 수 있는 솔루션 및 기술을 적용한다.

이러한 솔루션을 통해 네트워크 전반의 악성 활동을 감지하고 진행을 차단함으로써 효과적으로 조사하고 대응할 수 있다.

• 보안 팀은 전문 위협 인텔리전스를 활용해야 한다.

 
 

Total 203
번호 제   목 글쓴이 날짜 조회 추천
공지 아이웹 랜섬웨어 공격마비-제2의 인터넷나야… 관리자 10-02 410 0
공지 Kaspersky Threat Intelligence Portal 소개 관리자 06-28 1192 0
공지 [성과]국제 CC 인증 취득으로 성능과 무결성을… 관리자 05-16 1427 0
공지 [성과]카스퍼스키랩, AV-TEST 3관왕 달성 관리자 03-29 1573 0
공지 [성과]AV-TEST GmbH로부터 동급 최우수상 -2017년… 관리자 03-22 1710 0
공지 [성과]카스퍼스키 5년 연속 최고의 품질을 입… 관리자 02-23 1633 0
공지 [성과]2017년 카스퍼스키랩 매출 6억9천8백만 … 관리자 02-01 1635 0
공지 [관심]리눅스 서버 보안 솔루션-실제도입 증… 관리자 02-02 1708 0
공지 [성과]유럽 백신 1위-이코노미 조선 기사, "글… 관리자 08-11 1970 0
공지 [성과]새로운 보안위협 정보 교환 협약으로 … 관리자 10-19 1753 0
공지 [필독]전세계 리눅스커널 취약점 현황 추이 관리자 08-01 2149 0
공지 [성과]★★랜섬웨어와의 전쟁: IT 보안 회사와… 관리자 07-28 5129 0
공지 [성과]SC Magazine Awards Europe 2016에서 최고 등급 … 관리자 07-01 5599 0
공지 [성과]러시아 최대 사이버 범죄 조직 검거를 … 관리자 06-30 4689 0
공지 [성과]2015년에 랜섬웨어 공격-카스퍼스키 고… 관리자 05-30 4679 0
공지 랜섬웨어에 대응하는 Kaspersky Security for Windows … 관리자 04-07 5034 0
공지 랜섬웨어 기업에 치명타,그 심각성을 인식하… 관리자 12-09 5030 0
공지 [성과]카스퍼스키랩, 인터폴 및 유로폴과 협… 관리자 09-07 4453 0
203 온라인 무료 세미나 11월20일 개최 안내:'… 관리자 11-09 13 0
202 [성과]독립 평가 기관의 위협 인텔리전스 공… 관리자 11-01 28 0
201 카스퍼스키랩, IoT 기기 결함을 찾는 화이트햇… 관리자 11-01 23 0
200 메신저를 통해 중앙아시아 외교 기관을 노린 … 관리자 11-01 34 0
199 [성과]‘섀도우패드’ 백도어 발견 공로를 인… 관리자 10-18 29 0
198 KASPERSKY 알려지지 않은 Microsoft Windows 취약점을… 관리자 10-18 31 0
197 USB 드라이브 감염의 10%가 암호 화폐 채굴 악… 관리자 10-18 26 0
196 아이웹 랜섬웨어 공격마비-제2의 인터넷나야… 관리자 10-02 410 0
195 리눅스 보안 관련 뉴스기사-2018년 10월 관리자 10-01 60 0
194 전자신문 36주년 창간 기획 기사 중 카스퍼스… 관리자 10-01 77 0
193 2018년 상반기 신종 IoT 악성 코드 3배 증가 관리자 09-20 70 0
192 2018년 상반기 ICS 컴퓨터 중 40% 이상이 악성 코… 관리자 09-14 99 0
191 2018년 상반기 봇넷 활동 보고서: 다기능 봇의 … 관리자 09-14 72 0
190 DDoS 인텔리전스 보고서에 새로운 키워드로 등… 관리자 09-14 84 0
189 [긴급]Apache Struts 2 취약점 보안 업데이트 권고 관리자 08-28 132 0
 1  2  3  4  5  6  7  8  9  10    
회사소개 l 개인정보 취급방침 l 이용약관 l 오시는길