치즐 사이버 공격 우크라이나: 미국 기관, 악명 높은 위협 공개
미국(미국), 캐나다, 호주, 뉴질랜드, 영국(영국)의 정보 기관이 최근 협력하여 우크라이나에서 발생한 우크라이나 치즐 사이버 공격. 치즐 공격에 대한 미국 사이버 보안 보고서 에 따르면 우크라이나 군의 안드로이드 기기에 혼란을 야기하고 있는 악명 높은 모바일 멀웨어 변종인 인페머스 치즐의 실체가 밝혀졌습니다. 우크라이나 군의 안드로이드 기기.
샌드웜으로 알려진 러시아 국가 후원 단체와 연관된 것으로 추정되는 이 악성 소프트웨어는 여러 가지 악의적인 기능을 가지고 있습니다. 공격자는 이를 통해 다음과 같은 이점을 얻을 수 있습니다. 손상된 디바이스에 무단으로 액세스하고 파일을 스캔하고 네트워크 트래픽을 모니터링하고 중요한 정보를 보이지 않게 훔칠 수 있습니다..
우크라이나 군대와 악명 높은 치즐의 만남
지난 8월, 우크라이나 보안국(SBU)은 인페러머스 치즐의 특정 구성 요소를 식별하여 공격자의 실패한 우크라이나 군사 네트워크에 침입하여 중요한 정보를 얻으려는 공격자의 시도가 실패했음을 폭로했습니다. 주목할 만한 사실 러시아군이 우크라이나 군용 태블릿을 입수하여 을 입수하여 Android 디버그 브리지(ADB) 명령줄 도구를 통해 다른 디바이스로 멀웨어를 무선으로 전송하는 발판으로 사용했습니다. 따라서 사이버 위협으로부터 우크라이나 군대를 보호하는 것은 그 어느 때보다 중요해졌습니다.
샌드웜을 만나보세요: 우크라이나 치즐 사이버 공격 Culprit
인페러머스 치즐의 가해자인 샌드웜은 러시아 중앙정보국(GRU)의 조직으로, 프로즌바렌츠, 아이언 바이킹, 시쉘 블리자드, 부두곰이라는 이름으로도 활동합니다. 샌드웜은 적어도 2014년부터 활동해 왔으며 다음과 같은 멀웨어를 사용한 일련의 파괴적이고 피해를 주는 사이버 공격으로 잘 알려져 있습니다. 인더스트리로이어, 블랙에너지, 낫페트야.
2023년 7월, 구글이 소유한 맨디언트는 GRU의 사이버 활동이 체계적인 플레이북 전술적, 전략적 이점을 제공합니다. 이를 통해 위협 행위자는 빠르게 변화하고 경쟁이 치열한 작업 환경에 빠르게 적응하여 속도, 규모 및 강도를 극대화하는 동시에 의심을 피하면서.
치즐 멀웨어 세부 정보 및 분석
Infamous Chisel은 Android 휴대폰에서 원격 액세스 및 데이터 유출을 가능하게 하기 위해 설계된 수많은 구성 요소로 구성된 복잡한 멀웨어입니다. 이 멀웨어는 디바이스에서 특정 확장자를 가진 정보와 파일을 확인하는 것 외에도 정기적으로 로컬 네트워크를 스캔하고 SSH 액세스를 제공할 수 있습니다. 이는 최근 우크라이나에 대한 우크라이나에 대한 최근 사이버 위협.
한 가지 흥미로운 기능은 수정된 드롭베어 바이너리로 전달되는 숨겨진 서비스를 TOR에 설정하고 실행하여 원격 액세스를 제공하는 기능으로, 액터가 타겟팅할 수 있는 SSH 서버. Infamous Chisel의 각 모듈은 특정 기능을 수행합니다. 여기에는 데이터 수집 및 유출부터 TOR 서비스 및 감염된 디바이스에 대한 보안 셸 액세스까지 다양한 기능이 포함됩니다.
기기를 살리기 위해 Infamous Chisel은 Android에서 네트워크 설정을 담당하는 공식 netd 데몬을 대체합니다.을 악성 버전으로 대체합니다. 우크라이나 군 사이버 보안 침해. 이 악성 프로그램은 Infamous Chisel에 루트 사용자로 명령을 실행할 수 있는 권한을 부여합니다. 악성 코드의 유출 절차는 체계적으로 수행되며, 파일 및 디바이스 데이터가 매일 수집되고 중요한 군사 데이터가 10분마다 10분마다그리고 이틀에 한 번씩 로컬 네트워크를 검사합니다.
복잡하지 않으면서도 효과적인
악의적 인 의도에도 불구하고 치즐 사이버 공격 우크라이나 의 구성 요소는 중간 정도의 정교함을 가지고 있으며, 근본적인 난독화나 스텔스 조치를 통해 작업을 숨길 수 없습니다. 이는 많은 안드로이드 디바이스에 호스트 기반 탐지 시스템이 없기 때문에 위장이 불필요하기 때문일 수 있습니다.
가마레돈의 출현: 우크라이나에 대한 또 다른 위협
치즐 사이버 공격이 국가 안보에 미치는 영향이 에 대한 관련 동향이 발표되었습니다. 우크라이나의 국가 사이버 보안 조정 센터(NCSCC)는 크렘린의 지원을 받는 또 다른 해킹 그룹의 피싱 활동을 발견했습니다. Gamaredon (아쿠아 블리자드, 석웜 또는 UAC-0010이라고도 함)의 피싱 활동을 발견했습니다. 2013년부터 가마레돈은 2013년부터 우크라이나를 적극적으로 표적으로 삼고 있습니다.을 적극적으로 표적으로 삼아 러시아군에 대한 반격 작전과 관련된 중요한 데이터를 수집하기 위해 군대 및 정부 기관에 중점을 두고 있습니다.
미국-우크라이나 사이버 보안 협력 에 따르면 가마레돈은 피해자를 감염시키기 위해 다양한 전략을 사용하는 것으로 밝혀졌습니다. 여기에는 손상된 조직에서 훔친 정품 서류를 사용하는 것도 포함됩니다. 가마레돈은 명령 및 제어 인프라와 관련된 정보에 접근하기 위해 다음과 같은 방법을 사용합니다. 텔레그램과 텔레그래프를 데드 드롭 해결사로 사용합니다.. 감마드롭, 감마로드, 감마스틸, 레이크플래시, 프테로도를 포함한 가마레돈의 멀웨어 무기는 표적 시스템 침입과 장악을 가능하게 합니다.
결론
가마레돈은 기술적으로 가장 진보된 위협 그룹은 아니지만, 체계적으로 진화하고 랜섬웨어 공격 빈도가 증가하고 있습니다. 랜섬웨어 공격 은 가마레돈의 운영 역량과 리소스가 우크라이나 사이버 위협 환경에서 확장되고 있음을 나타냅니다. 우크라이나 사이버 위협 환경. 그리고 치즐 사이버 공격 우크라이나 는 필수적인 필요성을 강조합니다. 강력한 사이버 보안 조치 강력한 사이버 보안 조치의 필수적인 필요성을 강조합니다. 점점 더 위험해지는 디지털 환경에서 민감한 데이터를 보호하고 운영의 무결성을 유지하기 위해 고군분투하는 정부와 조직 모두에게 말입니다.
이 글의 출처에는 다음 기사가 포함됩니다. 해커 뉴스 와 테크 모니터.