ClickCease 제로데이 익스플로잇: 공격을 받는 사이버 보안 연구원들

콘텐츠 표

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

제로데이 익스플로잇: 공격을 받는 사이버 보안 연구원들

와자핫 라자

2023년 9월 20일 TuxCare 전문가 팀

다음과 연결된 위협 행위자 북한은 최근 몇 주 동안 사이버 보안 전문가를 표적으로 삼아 최근 몇 주 동안 사이버 보안 전문가를 표적으로 삼아 제로데이 익스플로잇. 이 공격자들은 미공개 소프트웨어의 제로데이 취약점을 악용하여 연구원들의 네트워크에 침투하고 있습니다. Google의 위협 분석 그룹(TAG)은 이러한 불법 행위를 발견했습니다.을 발견하여 공격자들의 전략을 밝혀냈습니다.

 

기만적인 접근 방식: 소셜 미디어에서 신뢰 구축하기

 

북한 위협 행위자들은 기만적인 기법을 고안해냈습니다. 가능한 표적과 접촉하기 위해, X(이전의 트위터)나 마스토돈과 같은 유명 소셜 미디어 플랫폼에 가짜 신원을 만들어 X(이전의 트위터)나 마스토돈과 같은 유명 소셜 미디어 플랫폼에 가짜 계정을 만듭니다. 이러한 사칭 공격자는 보안 협업 주제에 관심이 있는 척하면서 광범위한 대화를 나눕니다. 소셜 미디어에서 연락을 취하면 다음 단계로 이동합니다. Signal, WhatsApp 또는 Wire와 같은 보안 메시징 도구.

연구원에 대한 해커 공격 은 소셜 엔지니어링을 통해 훨씬 쉬워졌습니다. 이러한 방식으로 공격자는 사이버 보안 연구자들의 신뢰를 얻습니다. 그들은 결국 악성 파일을 전송합니다. 제로데이 버그 익스플로잇 제로데이 버그가 포함된 악성 파일을 전송합니다.. 손상된 소프트웨어가 현재 수정 중이라는 점을 언급하는 것이 중요합니다.

고급 페이로드 및 안티-가상 머신을 위한 조치

 

악성 페이로드가 실행된 후 일련의 테스트를 수행하여 가상 머신(VM)을 발견합니다. 이후 스크린샷을 포함하여 수집된 정보는 공격자가 제어하는 사이트로 전송됩니다. 이 혁신적인 전략은 탐지를 피하는 동시에 공격자의 역량을 개선하기 위한 것입니다.

 

최소 2022년 10월부터 활동한 X에서 일시 정지된 계정은 공격자가 끈질기게 활동했음을 시사합니다. 그들은 Windows 커널의 중요한 권한 상승 취약점에 대한 개념 증명(PoC) 익스플로잇 코드까지 게시했습니다.에 대한 개념 증명 익스플로잇 코드도 발표했습니다. CVE-2021-34514 및 CVE-2022-21881.

 

반복되는 패턴: 협업 관련 미끼

 

북한 행위자들이 보안 전문가들을 대상으로 보안 전문가에 대한 사이버 공격. 깃허브는 2023년 7월 사이버 보안 부문을 겨냥한 가짜 신원을 사용한 캠페인을 공개했습니다. 공격자들은 피해자들이 GitHub 리포지토리에서 협업하도록 유도한 후 악성 코드를 복제하고 실행하도록 유도했습니다.

 

구글 태그는 또한 독립 실행형 윈도우 프로그램인 "GetSymbol" 라는 독립형 윈도우 프로그램도 발견했습니다. 공격자가 만들어 깃허브에 게시한. 원래는 신뢰할 수 있는 소스에서 디버깅 심볼을 얻기 위한 것이었지만, 명령 및 제어(C2) 도메인에서 임의의 코드를 다운로드하여 실행할 수도 있습니다. 복잡한 전략으로 인해 강력한 2차 감염 벡터가 될 수 있습니다.

 

보다 포괄적인 위협 환경

 

이번 발견은 안랩 시큐리티 긴급대응센터(ASEC)가 발견한 다음과 같은 사실과 일치합니다. 스카크루프트, a 피싱 이메일에 LNK 파일 미끼를 사용하는 북한 국가 행위자를 발견한 것과 일치합니다.. 이 유인 파일에는 민감한 데이터를 추출하고 위험한 명령을 수행할 수 있는 백도어가 포함되어 있습니다.

마이크로소프트가 최근 발견한 바에 따르면 여러 북한 위협 행위자들이 러시아 정부와 국방 부문을 표적으로 삼고 있으며을 표적으로 삼아 정보 수집을 하는 동시에 우크라이나와 대치 중인 러시아를 지원하고 있다고 합니다. 이러한 광범위한 활동은 북한 사이버 위협의 적응력과 다양한 특성을 강조합니다. 또한 제로데이 보안 조치의 필요성을 제로데이 보안 조치.

 

제로데이 익스플로잇의 국제적 영향

 

정보 수집과 컴퓨터 스파이 활동 외에도, 라자루스 그룹은 또 다른 북한 단체 인 라자루스 그룹은 FBI에 의해 4100 만 달러의 가상 화폐를 현금화 한 혐의로 4,100만 달러의 가상 화폐를 4,100만 달러의 가상 화폐를 현금화한 혐의로 기소되었습니다. 이 취약점 공개 다음과 같은 광범위한 목표를 강조합니다. 북한의 사이버 위협 행위자국가를 위해 암호화폐 자금을 모으는 것을 포함합니다.

 

결론

 

마지막으로, 북한 위협 행위자들은 다음과 같은 다양한 접근 방식을 사용하여 목표를 달성합니다. 제로데이 취약점 피싱 공격에 이르기까지 다양한 접근 방식을 사용합니다. 목적 연구 데이터 보호, 사이버 보안 연구자들은 세심한 주의를 기울여야 하며 엄격한 보안 조치를. 이러한 사이버 보안 위협 은 적대적 작전의 영향을 완화하기 위해 국제적인 협력과 정보 공유가 매우 중요하다는 점을 강조합니다.

이 글의 출처에는 다음 기사가 포함됩니다. 해커 뉴스BleepingComputer.

요약
제로데이 익스플로잇: 공격을 받는 사이버 보안 연구원들
기사 이름
제로데이 익스플로잇: 공격을 받는 사이버 보안 연구원들
설명
최신 제로데이 익스플로잇에 대한 최신 정보를 확인하세요! 해커가 제로데이 버그를 악용하는 방법을 알아보고 사이버 위협으로부터 데이터를 보호하세요.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기