2018.04.17

“2018년 1분기 APT 공격, 아시아 기반으로 급증”…카스퍼스키랩

편집부 | ITWorld
카스퍼스키랩은 2018년 1분기 동안 새로운 APT(지능형 지속 공격) 공격 활동이 주로 아시아를 기반으로 급증했다고 밝혔다.

카스퍼스키랩이 발간한 1분기 위협 인텔리전스 요약 보고서에 따르면, 30% 이상의 ATP 활동이 아시아 지역에 몰려 있는 것으로 나타났다. 또한 해킹 활동이 가장 많이 몰린 곳은 중동 지역으로, 해커들이 다양한 신종 기법을 사용하는 것이 관찰됐다.

2018년 1분기에는 러시아어, 중국어, 영어, 한국어 기반 APT 해킹 조직의 사이버 공격 활동이 지속적으로 탐지됐다. 또한 유명 해킹 조직은 주목할 만한 활동을 보이지 않은 반면 신종 보안위협 해킹 조직의 ATP 활동이 아시아 지역에서 급증했다. 평창 올림픽을 노린 올림픽 파괴자(Olympic Destroyer) 악성코드 공격이 발생했던 것도 이러한 활동 증가의 일환이었던 것으로 분석된다.

2018년 1분기 보고서의 주요 내용은 ▲중국어 기반 활동의 지속적 증가 ▲남부 아시아 지역에서 기록된 APT 활동 ▲러시아 군사 조직에 대한 공격을 멈추고 몽골에 전력투구하는 것으로 보이는 아이런허스키(IronHusky) APT의 움직임 ▲여전히 관심이 뜨거운 한반도 등이다.

특히, 한국의 전문가 집단과 정치 기관을 주로 공격하는 김수키(KimSuky) APT는 사이버 첩보 활동에 적합하도록 설계한 프레임워크를 스피어 피싱 공격에 사용하며 전열을 새롭게 가다듬었다. 뿐만 아니라 악명 높은 라자러스(Lazarus)의 일원인 블루노로프(Bluenoroff)는 방향을 돌려 암호화 가상화폐 기업과 POS 등을 새로운 공격 대상으로 삼고 있다.

또한 카스퍼스키랩은 중동 지역에 보안 위협 활동이 가장 많이 몰려 있는 것을 탐지했다. 예를 들어 스트롱피티(StrongPity) APT는 ISP 네트워크에 대해 신종 중간자 공격을 시도했다. 고도의 기술력을 지닌 사이버 범죄 조직 디저트 팔콘스(Desert Falcons)도 2014년에 사용하던 악성 코드를 사용해 다시 안드로이드 기기를 노리기 시작했다.

그 외에도 카스퍼스키랩 연구진은 1분기에 다수의 조직이 라우터 및 네트워킹 하드웨어를 대상으로 정기적인 공격을 펼치는 것을 발견했다. 이는 여러 해 전 레진(Regin) 및 클라우드아트라스(CloudAtlas)와 같은 해킹 조직이 사용했던 접근방식이다. 전문가들은 피해자의 인프라에 공격 기반을 마련하기 위해 라우터를 노리는 추세는 앞으로도 계속 될 것으로 전망하고 있다.

카스퍼스키랩코리아(www.kaspersky.co.kr)의 이창훈 지사장은 “1분기 3개월 동안 기술 수준이 다양한 수많은 신종 보안위협 조직이 눈에 띄었는데, 이들은 전반적으로 가장 흔하고 손에 넣기 쉬운 악성코드 도구를 사용하고 있었다”며, “이에 반해 두드러진 활동이 관찰되지 않은 유명 해킹 조직은 향후 공격을 위해 공격 전략을 새로 수립하고 조직을 재정비하고 있는 것으로 추정하고 있다”고 말했다. editor@itworld.co.kr


2018.04.17

“2018년 1분기 APT 공격, 아시아 기반으로 급증”…카스퍼스키랩

편집부 | ITWorld
카스퍼스키랩은 2018년 1분기 동안 새로운 APT(지능형 지속 공격) 공격 활동이 주로 아시아를 기반으로 급증했다고 밝혔다.

카스퍼스키랩이 발간한 1분기 위협 인텔리전스 요약 보고서에 따르면, 30% 이상의 ATP 활동이 아시아 지역에 몰려 있는 것으로 나타났다. 또한 해킹 활동이 가장 많이 몰린 곳은 중동 지역으로, 해커들이 다양한 신종 기법을 사용하는 것이 관찰됐다.

2018년 1분기에는 러시아어, 중국어, 영어, 한국어 기반 APT 해킹 조직의 사이버 공격 활동이 지속적으로 탐지됐다. 또한 유명 해킹 조직은 주목할 만한 활동을 보이지 않은 반면 신종 보안위협 해킹 조직의 ATP 활동이 아시아 지역에서 급증했다. 평창 올림픽을 노린 올림픽 파괴자(Olympic Destroyer) 악성코드 공격이 발생했던 것도 이러한 활동 증가의 일환이었던 것으로 분석된다.

2018년 1분기 보고서의 주요 내용은 ▲중국어 기반 활동의 지속적 증가 ▲남부 아시아 지역에서 기록된 APT 활동 ▲러시아 군사 조직에 대한 공격을 멈추고 몽골에 전력투구하는 것으로 보이는 아이런허스키(IronHusky) APT의 움직임 ▲여전히 관심이 뜨거운 한반도 등이다.

특히, 한국의 전문가 집단과 정치 기관을 주로 공격하는 김수키(KimSuky) APT는 사이버 첩보 활동에 적합하도록 설계한 프레임워크를 스피어 피싱 공격에 사용하며 전열을 새롭게 가다듬었다. 뿐만 아니라 악명 높은 라자러스(Lazarus)의 일원인 블루노로프(Bluenoroff)는 방향을 돌려 암호화 가상화폐 기업과 POS 등을 새로운 공격 대상으로 삼고 있다.

또한 카스퍼스키랩은 중동 지역에 보안 위협 활동이 가장 많이 몰려 있는 것을 탐지했다. 예를 들어 스트롱피티(StrongPity) APT는 ISP 네트워크에 대해 신종 중간자 공격을 시도했다. 고도의 기술력을 지닌 사이버 범죄 조직 디저트 팔콘스(Desert Falcons)도 2014년에 사용하던 악성 코드를 사용해 다시 안드로이드 기기를 노리기 시작했다.

그 외에도 카스퍼스키랩 연구진은 1분기에 다수의 조직이 라우터 및 네트워킹 하드웨어를 대상으로 정기적인 공격을 펼치는 것을 발견했다. 이는 여러 해 전 레진(Regin) 및 클라우드아트라스(CloudAtlas)와 같은 해킹 조직이 사용했던 접근방식이다. 전문가들은 피해자의 인프라에 공격 기반을 마련하기 위해 라우터를 노리는 추세는 앞으로도 계속 될 것으로 전망하고 있다.

카스퍼스키랩코리아(www.kaspersky.co.kr)의 이창훈 지사장은 “1분기 3개월 동안 기술 수준이 다양한 수많은 신종 보안위협 조직이 눈에 띄었는데, 이들은 전반적으로 가장 흔하고 손에 넣기 쉬운 악성코드 도구를 사용하고 있었다”며, “이에 반해 두드러진 활동이 관찰되지 않은 유명 해킹 조직은 향후 공격을 위해 공격 전략을 새로 수립하고 조직을 재정비하고 있는 것으로 추정하고 있다”고 말했다. editor@itworld.co.kr


X