제퍼넷 로고

국가 후원 해커가 코로나 바이러스 테마 공격을 시작합니다

시간


지난 몇 주 동안 보안 전문가들은 사이버 범죄 조직이 수행 한 많은 코로나 바이러스 테마 공격을보고했으며 현재 전문가들은 민족-s배우 배우.

최근 보안 전문가는 많은보고 코로나 바이러스사이버 범죄 조직에 의해 수행되는 테마 공격이지만, 전문가들은 민족주정부 배우.

러시아, 중국 및 북한의 국가 후원 해커는 활동을 중단하지 않으며 코로나 바이러스 (COVID-19) 확산에 대한 관심을 활용하여 맬웨어를 확산시키는 것으로 보입니다.

XNUMX 월 말 이후 북한에 연결된 해커들은 다른 국가들에 대한 코로나 바이러스를 주제로 한 공격을 시작했습니다.

보안 회사의 전문가 이슈메이커스랩 COVID-19 전염병에 대한 한국의 대응을 자세히 설명하는 문서를 사용한 북한 해커가 시작한 맬웨어 캠페인을 발견했습니다. 매혹.

해커는 문서를 사용했습니다 부비 트랩 과 베이비 샤크, 북한 연계 APT가 수행 한 캠페인에 사용 된 악성 코드는 김수 키.

중국에 연결된 해커들은 베트남 사이버 보안 회사 인 VinCSS가 문서화 한 코로나 바이러스 발생에 대한 관심을 악용하려고 시도하고 있습니다.

연구원들은 다음과 같이 추적 된 중국 연계 APT 그룹에 의해 수행 된 공격을 발견했습니다. 머스탱 팬더 과거에는 몽골 기반의 MIAT Airlines, 비영리 차이나 센터 (China-Zentrum)를 대상으로 eV) 및 독일, 몽골, 미얀마 (버마), 파키스탄, 베트남을 포함하지만 이에 국한되지 않는 국가.

에 따르면 빈CSS 전문가들은 APT 그룹이 베트남 총리의 코로나 바이러스 발생에 대한 정보를 포함하여 RAR 파일 첨부를 사용하여 스피어 피싱 메시지를 사용했습니다.

“최근에 반야​​ 생마 팬더 그룹)은 Nguyen Xuan Phuc 총리의 COVID-19 방지 지침을 위조했습니다.이 기사에서는 공격자가 사용자의 컴퓨터를 감염시키는 데 사용하는 방법을 분석합니다.” 읽습니다 분석 발행 빈CSS.

CheckPoint의 보안 전문가는 또한 Vicious Panda로 추적 된 중국 연결 APT 그룹에 의한 코로나 바이러스 테마 캠페인을 추적했습니다.

주정부 후원 해커는 새로운 유병률에 대한 정보가 포함되어 있다고 주장하는 문서를 사용하여 스피어 피싱 메시지를 사용하여 몽골 정부 기관을 타겟팅했습니다. C오로 나 바이러스 감염.

“Check Point Research는 몽고어 이전에 알려지지 않은 악성 코드 임플란트를 대상에 전달하기 위해 현재 코로나 바이러스 위협을 이용하는 공공 부문” CheckPoint 전문가가 게시 한 분석을 읽습니다.

“이 캠페인을 자세히 살펴보면 동일한 익명 그룹이 수행 한 다른 작업과 연결될 수있었습니다. 최소 2016 년으로 거슬러 올라갑니다. 수년 동안 이러한 작업은 우크라이나, 러시아와 같은 여러 국가의 여러 부문을 대상으로했습니다. , 그리고 벨로루시.”

공격에 대한 미끼로 코로나 바이러스를 이용하는 러시아에 연결된 APT 그룹에 대한 언급으로 마무리합시다.

사이버 보안 회사 인 QiAnXin Technology의 전문가들은 우크라이나 보건부 공중 보건 센터에서 보낸 이메일을 가장하여 우크라이나의 개인을 대상으로하는 캠페인을 발견했습니다.

전문가들은 공격의 배후에있는 그룹이 러시아인 Hades APT라고 믿고 있습니다. 사이버 스파이 에 연결된 그룹 APT28 국가 국가 그룹.

피에르 루이지 파가니니

(보안업무 - 해킹, 코로나 바이러스)




출처 : https://securityaffairs.co/wordpress/99552/apt/apt-coronavirus-themed-attacks.html

spot_img

최신 인텔리전스

spot_img