ClickCease 럭키마우스, 미미 채팅 앱으로 윈도우, Linux 시스템 공략 - TuxCare

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

럭키마우스, 미미 채팅 앱을 통해 윈도우, Linux 시스템 공략에 나서다

2022년 8월 24일 TuxCare 홍보팀

트렌드마이크로가 발표한 권고에 따르면, 럭키마우스 위협 행위자는 크로스 플랫폼 메시징 앱인 MiMi를 손상시켜 Windows, macOS 및 Linux에 백도어를 설치했다고 합니다.

트렌드마이크로는 Emissary Panda, APT27, Bronze Union이라고도 불리는 이 공격자가 설치 프로그램 파일을 수정하고 채팅 플랫폼 MiMi의 무장 버전을 사용하여 원격 액세스 트로이 목마 샘플을 설치한다고 설명했습니다.

설치 프로그램 파일을 수정한 후, 럭키마우스는 무기화된 버전의 MiMi를 다운로드하고 Windows 운영 체제용 원격 액세스 트로이 목마(RAT) HyperBro 샘플과 Linux 및 macOS용 Mach-O 바이너리 "rshell"을 설치합니다.

"이 기법이 사용된 것은 이번이 처음은 아니지만, 이번 개발은 Iron Tiger가 세 가지 주요 플랫폼을 사용하여 피해자를 감염시키는 데 관심이 있다는 것을 보여줍니다: 윈도우, Linux, 맥OS입니다. 모든 표적을 식별할 수는 없었지만, 이러한 표적 인구 통계는 관심 있는 지리적 지역을 보여줍니다. 이러한 표적 중 대만의 게임 개발 회사 한 곳만 식별할 수 있었습니다."라고 트렌드마이크로는 말합니다.

보안 업체 SEKOIA가 발표한 별도의 권고에 따르면 럭키마우스 미미 공격은 중국 공격자들의 소행으로 밝혀졌습니다.

"이 애플리케이션의 중국 내 사용률이 낮은 것으로 보아 표적 감시 도구로 개발된 것으로 보입니다. 또한 운영자가 수행한 소셜 엔지니어링에 따라 표적 사용자가 중국 당국의 검열을 우회하기 위해 이 애플리케이션을 다운로드하도록 유도했을 가능성이 높습니다."라고 SEKOIA는 권고문에서 설명했습니다.

이 글의 출처는 우달루프에 실린 기사입니다.

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기