지난 몇 주 동안 보안 전문가들은 사이버 범죄 조직이 수행 한 많은 코로나 바이러스 테마 공격을보고했으며 현재 전문가들은 민족 -s 배우 배우.
최근 보안 전문가는 많은보고 코로나 바이러스사이버 범죄 조직에 의해 수행되는 테마 공격이지만, 전문가들은
러시아, 중국 및 북한의 국가 후원 해커는 활동을 중단하지 않으며 코로나 바이러스 (COVID-19) 확산에 대한 관심을 활용하여 맬웨어를 확산시키는 것으로 보입니다.
XNUMX 월 말 이후 북한에 연결된 해커들은 다른 국가들에 대한 코로나 바이러스를 주제로 한 공격을 시작했습니다.
보안 회사의 전문가 이슈메이커스랩 COVID-19 전염병에 대한 한국의 대응을 자세히 설명하는 문서를 사용한 북한 해커가 시작한 맬웨어 캠페인을 발견했습니다.
해커는 문서를 사용했습니다
중국에 연결된 해커들은 베트남 사이버 보안 회사 인 VinCSS가 문서화 한 코로나 바이러스 발생에 대한 관심을 악용하려고 시도하고 있습니다.
연구원들은 다음과 같이 추적 된 중국 연계 APT 그룹에 의해 수행 된 공격을 발견했습니다. 머스탱 팬더 과거에는 몽골 기반의 MIAT Airlines, 비영리 차이나 센터 (China-Zentrum)를 대상으로
에 따르면 빈CSS 전문가들은 APT 그룹이 베트남 총리의 코로나 바이러스 발생에 대한 정보를 포함하여 RAR 파일 첨부를 사용하여 스피어 피싱 메시지를 사용했습니다.
“최근에
CheckPoint의 보안 전문가는 또한 Vicious Panda로 추적 된 중국 연결 APT 그룹에 의한 코로나 바이러스 테마 캠페인을 추적했습니다.
주정부 후원 해커는 새로운 유병률에 대한 정보가 포함되어 있다고 주장하는 문서를 사용하여 스피어 피싱 메시지를 사용하여 몽골 정부 기관을 타겟팅했습니다.
“Check Point Research는 몽고어 이전에 알려지지 않은 악성 코드 임플란트를 대상에 전달하기 위해 현재 코로나 바이러스 위협을 이용하는 공공 부문” CheckPoint 전문가가 게시 한 분석을 읽습니다.
“이 캠페인을 자세히 살펴보면 동일한 익명 그룹이 수행 한 다른 작업과 연결될 수있었습니다. 최소 2016 년으로 거슬러 올라갑니다. 수년 동안 이러한 작업은 우크라이나, 러시아와 같은 여러 국가의 여러 부문을 대상으로했습니다. , 그리고 벨로루시.”
공격에 대한 미끼로 코로나 바이러스를 이용하는 러시아에 연결된 APT 그룹에 대한 언급으로 마무리합시다.
사이버 보안 회사 인 QiAnXin Technology의 전문가들은 우크라이나 보건부 공중 보건 센터에서 보낸 이메일을 가장하여 우크라이나의 개인을 대상으로하는 캠페인을 발견했습니다.
전문가들은 공격의 배후에있는 그룹이 러시아인 Hades APT라고 믿고 있습니다.
|
(보안업무 - 해킹, 코로나 바이러스)
공유
출처 : https://securityaffairs.co/wordpress/99552/apt/apt-coronavirus-themed-attacks.html