Windows

FireEye는 Gh0stRAT cyberespionage 캠페인이 계속된다는 것을 발견했습니다.

The Humanity Behind Cybersecurity Attacks | Mark Burnette | TEDxNashville

The Humanity Behind Cybersecurity Attacks | Mark Burnette | TEDxNashville
Anonim

맬웨어 탐지 전문 FireEye는 의심스러운 활동에 대한 1200 만 건의 다양한 보고서를 보았는데 그 중 2,000 건이 정교하고 찾기 힘든 보안 업계의 용어 인 "고급 영구 위협"(APT)으로 분류되었습니다. 조직의 장기 침투를 목표로 한 공격.

2,000 건의 사건 중 대부분은 중국에서 개발 된 것으로 믿어지는 원격 액세스 도구 인 Gh0st RAT를 사용하여 공격자가 피해자의 컴퓨터에서 가져온 정보. 2009 년에는 컴퓨터 보안 연구 인 정보 전쟁 모니터 (Information Warfare Monitor)와 토론토 대학 (University of Toronto)이 103 개 국가에서 1,000 대 이상의 컴퓨터를 겨냥한 Ghstat RAT를 사용하여 광범위한 사이버 간첩 캠페인을보고했습니다.

[추가 정보: 제거 방법 Windows PC의 멀웨어] 939> Gh0st RAT는 효과적인 도구이기 때문에 여러 유형의 APT 캠페인에서 매우 중요한 부분입니다 "라고 FireEye의 시장 조사 담당 수석 디렉터 인 Rob Rachwald는 말했습니다.

FireEye의 보고서는 어떻게 공격자가 피해자로부터 정보를 추출하고 감염된 컴퓨터 또는 "콜백"활동에서 악성 코드를 제어하는지에 대한 정보를 제공합니다. 2012 년의 데이터에 따르면 공격자는 명령 제어 서버를 사용하여 184 개 국가에서 멀웨어에 대한 지침을 제공하고 있으며 2010 년 대비 42 % 증가합니다.

한국은 콜백 활동이 집중되어 있습니다. 기술 회사의 서버는 해커가 감염된 시스템과 통신하는 것을 목표로하는 경향이 있습니다. 라크 발트 대변인은 파이어 아이의 보고서에서 "한국은 낯선 나라의 RAT에 시달리고있다"며 " 액세스 도구]. 2012 년 데이터에서 볼 때 한국은 세계 최고의 콜백 목적지 중 하나이며 국가 콜백 활동 중 일부는보다 공격적인 목표와 관련되어 있음이 분명합니다. "

해커는 또한 도난당한 정보를 JPEG 이미지 파일에 삽입했습니다. 데이터를 정상적인 트래픽처럼 보이게 만들 수 있습니다. 이 악성 코드는 트위터 나 페이스 북과 같은 소셜 네트워킹 사이트를 이용해 감염된 장비에 대한 지시를 내 렸습니다.

해커의 행동에 변화가 있음을 발견했습니다. 일반적으로 명령 및 통제 서버는 희생자가 아닌 다른 국가에 위치해 있습니다. 이제는 트래픽을 정상적으로 보이게하기 위해 같은 국가에서 명령 인프라를 찾고 있습니다. 그러나 일부 국가의 경우 해커는 대상 국가의 제어 서버를 신경 쓰지 않았습니다. 캐나다와 영국 모두 해외로가는 콜백 트래픽의 비율이 높았습니다. 라크 발트 (Rachwald)는 "공격자들은 아마도 그들이 발견하지 않을 것이라는 것을 알고 있기 때문에 그러한 국가에서 그런 행동을하지 않았다"고 말했다.