제퍼넷 로고

미국, 러시아와 연계된 APT28 위협 그룹이 사용하는 봇넷 차단

시간

미국, 러시아와 연계된 APT28 위협 그룹이 사용하는 봇넷 차단

Ryan은 TechForge Media의 수석 편집자로서 최신 기술을 다루고 주요 업계 인물을 인터뷰한 경험이 XNUMX년 이상 있습니다. 한 손에는 진한 커피를, 다른 한 손에는 노트북을 들고 기술 컨퍼런스에서 자주 볼 수 있습니다. 괴짜라면 아마 그것에 빠져있을 것입니다. Twitter(@Gadget_Ry) 또는 Mastodon(@gadgetry@techhub.social)에서 그를 찾아보세요.


.pp-multiple-authors-boxes-wrapper {display:none;}
img {폭:100%;}

미국 정부는 분열 된 러시아와 연계된 위협 그룹인 APT28이 악의적인 사이버 활동을 은폐하기 위해 사용하던 라우터 네트워크입니다. 

미국 법무부(DoJ)는 "이러한 범죄에는 미국과 외국 정부, 군대, 보안, 기업 조직 등 러시아 정부의 정보 관심 대상을 대상으로 한 대규모 스피어 피싱 및 이와 유사한 자격 증명 수집 캠페인이 포함됐다"고 밝혔습니다. 성명.

Fancy Bear 및 Sofacy와 같은 이름으로 사이버 보안 연구원들이 추적한 APT28은 러시아 군사 정보 기관인 GRU와 연결된 것으로 추정됩니다. 이 그룹은 적어도 2007년부터 사이버 스파이 활동과 해킹 캠페인을 통해 전 세계 정부, 군대, 기업 기관을 표적으로 삼아 활동해 왔습니다.

법원 문서에 따르면 해커들은 수백 대의 Ubiquiti 라우터를 손상시켜 자격 증명과 데이터를 도용하는 동시에 악성 트래픽의 소스를 마스킹하는 프록시 네트워크를 생성하는 MooBot이라는 Mirai 기반 봇넷에 의존했습니다.

DoJ는 “GRU가 아닌 사이버 범죄자들은 ​​여전히 ​​공개적으로 알려진 기본 비밀번호를 사용하여 Ubiquiti Edge OS 라우터에 Moobot 악성 코드를 설치했습니다.”라고 설명했습니다. "그런 다음 GRU 해커는 Moobot 악성 코드를 사용하여 자체 파일과 스크립트를 설치하고 이를 글로벌 사이버 스파이 플랫폼으로 전환했습니다."

당국은 봇넷을 통해 APT28이 스피어 피싱 캠페인, 무차별 비밀번호 공격, 라우터 로그인 자격 증명 도용 등을 수행하면서 자신의 위치를 ​​위장할 수 있었다고 밝혔습니다.

봇넷을 교란하고 추가 범죄를 방지하기 위한 노력의 일환으로 도난당한 데이터를 제거하고, 원격 액세스 포인트를 차단하고, 방화벽 규칙을 수정하라는 미공개 명령이 내려졌습니다. 감염된 미국 장치의 정확한 수는 기밀로 유지되지만 FBI는 거의 모든 주에서 탐지된 사실을 기록했습니다.

코드명 Dying Ember라는 이 작전은 미국의 또 다른 노력이 중요한 인프라를 표적으로 삼기 위해 라우터를 활용하는 중국 정부가 후원하는 해킹 캠페인을 해체한 지 불과 몇 주 만에 이루어졌습니다.

(의 사진 알레시오 페레 티 on Unsplash)

참조 : IoT 보안은 2024년에도 기업의 최대 관심사로 남아 있습니다.

업계 리더로부터 IoT에 대해 배우고 싶으십니까? 체크 아웃 IoT 기술 엑스포 암스테르담, 캘리포니아, 런던에서 개최됩니다. 종합 행사는 다음을 포함한 다른 주요 행사와 함께 개최됩니다. 사이버 보안 및 클라우드 엑스포, AI 및 빅 데이터 엑스포, 엣지 컴퓨팅 엑스포디지털 혁신 주간.

TechForge에서 제공하는 기타 향후 엔터프라이즈 기술 이벤트 및 웨비나 살펴보기 여기를 클릭해 문의해주세요.

태그 : apt28, 봇넷, 사이버 보안, 사이버 보안, 정부, 컴퓨터 조작을 즐기기, INFOSEC, 악성 코드, 미라이, 무봇, 라우터, 러시아, 편재, 미국

spot_img

최신 인텔리전스

spot_img