Computer Security 러시아와 연계된 APT28 해커 그룹, 광범위한 피싱 공격으로 미국, 아시아, 유럽 조직 표적으로 삼아

러시아와 연계된 APT28 해커 그룹, 광범위한 피싱 공격으로 미국, 아시아, 유럽 조직 표적으로 삼아

끊임없이 진화하는 사이버 보안 위협 환경에서 한 가지 이름이 지속적으로 중요한 우려 사항으로 떠오르고 있습니다. 러시아와 연계된 위협 행위자인 APT28이 진행 중인 여러 피싱 캠페인에 연루되어 다시 한 번 주목을 받았습니다. IBM X-Force가 최근 공개한 조사 결과는 이러한 작전의 범위와 정교함을 조명하고 APT28의 도달 범위와 전 세계 표적에 침투하기 위해 사용하는 다양한 전술을 강조합니다.

APT28의 작업 방식은 정부 및 비정부 조직(NGO)을 모두 모방하는 유인 문서를 활용하여 피싱 캠페인을 전개하는 것입니다. 이러한 캠페인은 유럽, 남부 코카서스, 중앙 아시아, 북미 및 남미 지역을 대상으로 여러 대륙에 걸쳐 진행됩니다. 재무, 중요 인프라, 경영진 참여, 사이버 보안, 해양 보안, 의료, 비즈니스 및 방위 산업 생산과 관련된 문서를 포함한 다양한 미끼의 사용은 APT28의 적응성과 전략적 초점을 강조합니다.

IBM X-Force의 보고서는 APT28 운영의 정교함을 강조하며 다양한 전술과 도구의 활용을 보여줍니다. MASEPIE, OCEANMAP, STEELHOOK과 같은 맞춤형 임플란트와 정보 도용부터 Microsoft Outlook과 같이 널리 사용되는 플랫폼의 보안 취약점 악용에 이르기까지 APT28은 사이버 보안 환경에 대한 포괄적인 이해를 보여줍니다.

진화하는 위협에 적응하기

최근 조사 결과는 또한 변화하는 상황에 적응하고 새로운 기회를 활용하는 APT28의 민첩성을 조명했습니다. 예를 들어, Microsoft Windows에서 "search-ms:" URI 프로토콜 핸들러를 사용하는 것은 겉으로는 무해해 보이는 기능을 악의적인 목적으로 활용하는 APT28의 능력을 보여줍니다. 더욱이, 증거에 따르면 APT28은 손상된 Ubiquiti 라우터를 활용하여 주요 인프라를 호스팅할 수 있으며, 이는 다양한 공격 벡터를 활용하는 그룹의 정교함을 강조합니다.

명의 도용 및 사기

APT28의 피싱 공격은 지리적으로 다양할 뿐만 아니라 속임수 전술도 정교합니다. APT28은 아르헨티나, 우크라이나, 조지아, 벨로루시, 카자흐스탄, 폴란드, 아르메니아, 아제르바이잔, 미국을 포함한 다양한 국가의 기관을 사칭하여 캠페인의 효율성을 높이는 합법성의 겉치레를 만듭니다. 이러한 진정성과 속임수의 혼합은 전 세계 조직이 직면한 위협 환경의 복잡성을 강조합니다.

미래를 내다보며

APT28이 전술과 기능을 지속적으로 발전함에 따라 조직은 이러한 위협을 방어하기 위해 경계심을 늦추지 않고 사전 예방적으로 대응하는 것이 필수적입니다. IBM X-Force가 제공하는 통찰력은 사이버 위협의 지속적이고 적응력 있는 특성을 뚜렷하게 상기시켜 주며, 사이버 보안에 대한 강력하고 다각적인 접근 방식이 필요합니다.

IBM X-Force가 APT28의 활동을 공개한 것은 사이버 보안 환경에서 정교한 위협 행위자들이 제기하는 지속적인 도전을 강조합니다. APT28의 전술, 도구, 표적을 조명함으로써 조직은 이 강력한 공격자가 제기하는 위험을 더 잘 이해하고 완화할 수 있습니다. 그러나 끊임없이 진화하는 위협 환경을 함께 헤쳐나가기 위해서는 경계와 협업이 여전히 가장 중요합니다.

로드 중...