.pp-multiple-authors-boxes-wrapper {display:none;}
img {폭:100%;}
미국 정부는 분열 된 러시아와 연계된 위협 그룹인 APT28이 악의적인 사이버 활동을 은폐하기 위해 사용하던 라우터 네트워크입니다.
미국 법무부(DoJ)는 "이러한 범죄에는 미국과 외국 정부, 군대, 보안, 기업 조직 등 러시아 정부의 정보 관심 대상을 대상으로 한 대규모 스피어 피싱 및 이와 유사한 자격 증명 수집 캠페인이 포함됐다"고 밝혔습니다. 성명.
Fancy Bear 및 Sofacy와 같은 이름으로 사이버 보안 연구원들이 추적한 APT28은 러시아 군사 정보 기관인 GRU와 연결된 것으로 추정됩니다. 이 그룹은 적어도 2007년부터 사이버 스파이 활동과 해킹 캠페인을 통해 전 세계 정부, 군대, 기업 기관을 표적으로 삼아 활동해 왔습니다.
법원 문서에 따르면 해커들은 수백 대의 Ubiquiti 라우터를 손상시켜 자격 증명과 데이터를 도용하는 동시에 악성 트래픽의 소스를 마스킹하는 프록시 네트워크를 생성하는 MooBot이라는 Mirai 기반 봇넷에 의존했습니다.
DoJ는 “GRU가 아닌 사이버 범죄자들은 여전히 공개적으로 알려진 기본 비밀번호를 사용하여 Ubiquiti Edge OS 라우터에 Moobot 악성 코드를 설치했습니다.”라고 설명했습니다. "그런 다음 GRU 해커는 Moobot 악성 코드를 사용하여 자체 파일과 스크립트를 설치하고 이를 글로벌 사이버 스파이 플랫폼으로 전환했습니다."
당국은 봇넷을 통해 APT28이 스피어 피싱 캠페인, 무차별 비밀번호 공격, 라우터 로그인 자격 증명 도용 등을 수행하면서 자신의 위치를 위장할 수 있었다고 밝혔습니다.
봇넷을 교란하고 추가 범죄를 방지하기 위한 노력의 일환으로 도난당한 데이터를 제거하고, 원격 액세스 포인트를 차단하고, 방화벽 규칙을 수정하라는 미공개 명령이 내려졌습니다. 감염된 미국 장치의 정확한 수는 기밀로 유지되지만 FBI는 거의 모든 주에서 탐지된 사실을 기록했습니다.
코드명 Dying Ember라는 이 작전은 미국의 또 다른 노력이 중요한 인프라를 표적으로 삼기 위해 라우터를 활용하는 중국 정부가 후원하는 해킹 캠페인을 해체한 지 불과 몇 주 만에 이루어졌습니다.
참조 : IoT 보안은 2024년에도 기업의 최대 관심사로 남아 있습니다.
업계 리더로부터 IoT에 대해 배우고 싶으십니까? 체크 아웃 IoT 기술 엑스포 암스테르담, 캘리포니아, 런던에서 개최됩니다. 종합 행사는 다음을 포함한 다른 주요 행사와 함께 개최됩니다. 사이버 보안 및 클라우드 엑스포, AI 및 빅 데이터 엑스포, 엣지 컴퓨팅 엑스포및 디지털 혁신 주간.
TechForge에서 제공하는 기타 향후 엔터프라이즈 기술 이벤트 및 웨비나 살펴보기 여기를 클릭해 문의해주세요.
- SEO 기반 콘텐츠 및 PR 배포. 오늘 증폭하십시오.
- PlatoData.Network 수직 생성 Ai. 자신에게 권한을 부여하십시오. 여기에서 액세스하십시오.
- PlatoAiStream. 웹3 인텔리전스. 지식 증폭. 여기에서 액세스하십시오.
- 플라톤ESG. 탄소, 클린테크, 에너지, 환경, 태양광, 폐기물 관리. 여기에서 액세스하십시오.
- PlatoHealth. 생명 공학 및 임상 시험 인텔리전스. 여기에서 액세스하십시오.
- 출처: https://www.iottechnews.com/news/2024/feb/16/us-disrupts-botnet-russia-linked-apt28-threat-group/