제퍼넷 로고

Google: Hack-for-Hire 그룹은 잠재적인 위협을 제공합니다

시간

국가가 지원하는 해킹 그룹과 관련된 위협은 최근에 잘 연구되고 기록되었지만, 수년 동안 비교적 그늘에서 운영되는 똑같이 위험한 또 다른 적군이 있습니다.

이들은 시스템에 침입하고 이메일 및 기타 데이터를 서비스로 훔치는 것을 전문으로 하는 고용용 해킹 그룹입니다. 그들의 고객은 사립 탐정, 법률 회사, 비즈니스 라이벌 및 이러한 공격을 스스로 수행할 수 있는 능력이 없는 다른 사람들일 수 있습니다. 이러한 사이버 용병은 은밀하고 특정 임무와 긴밀한 목표에 집중하는 경향이 있는 국가 지원 APT(Advanced Persistent Threat) 행위자와 달리 서비스를 공개적으로 광고하고 고객의 관심 대상을 대상으로 하는 경우가 많습니다.

이번 주 Google 위협 분석 그룹(TAG)의 연구원들은 다음을 사용하여 위협에 대한 보고서를 발표했습니다. 해킹을 위한 생태계 인도, 러시아 및 아랍에미리트에서 범죄 활동의 다작적 성격의 예로서. TAG 연구원들은 사이버 용병이 제공하는 서비스가 정보 기관 및 법 집행 기관과 같은 다른 사람들이 사용할 도구와 기능을 판매하는 감시 벤더가 제공하는 서비스와 다르다는 것을 확인했습니다.

광범위한 대상

Google TAG의 이사인 Shane Huntley는 목요일 블로그에서 "고용 해킹 캠페인의 목표 범위는 종종 임무와 목표에 대해 더 명확하게 설명하는 정부 지원 작업과 대조됩니다."라고 말했습니다.

예를 들어, 그는 인도 해킹 조직이 키프로스의 IT 회사, 이스라엘의 쇼핑 회사, 발칸 반도의 금융 기술 회사, 나이지리아의 학술 단체를 표적으로 삼은 인도 해킹 조직을 Google이 관찰한 최근 작업을 지적했습니다. 다른 캠페인에서 Google은 인권 옹호자, 언론인 및 정치 활동가를 대상으로 하는 이러한 그룹을 관찰했습니다.

Huntley는 "그들은 또한 기업 스파이 활동을 수행하여 고객의 역할을 은폐합니다.

hackfor-hire 활동에 대한 Google의 보고서는 법정 소송에 관련된 당사자들이 최근 몇 년 동안 어떻게 했는지에 대한 긴 Reuters 조사 보고서와 일치했습니다. 고용된 인도 사이버 용병 전투에서 우위를 점할 수 있는 정보를 다른 쪽에서 훔치는 것입니다.

로이터는 소송에 연루된 누군가가 인도 해커를 고용해 소송 대상 기업으로부터 정보를 입수한 35년으로 거슬러 올라가 최소 2013건의 사례를 식별할 수 있다고 말했다. 그 중 하나는 나이지리아 정부와 이탈리아 사업가의 상속인이 석유 회사에 대한 통제권을 놓고 벌인 1.5억 달러 규모의 법적 분쟁이었습니다.

이러한 각각의 경우에 해커는 이메일 계정 및 기타 데이터의 자격 증명을 훔치기 위해 맬웨어를 사용하여 표적 피해자에게 피싱 이메일을 보냈습니다.

수많은 고용용 해킹 피해자

로이터 통신은 이러한 공격의 표적이 된 약 75개의 미국 및 유럽 기업, 80,000여 개의 옹호 단체, 서방 국가의 수많은 기업 임원을 확인했다고 밝혔습니다. 조사의 초점이 된 13,000년 동안 인도 해커는 여러 국가의 XNUMX개 대상에 약 XNUMX개의 피싱 이메일을 보냈습니다.

공격자들이 이메일 받은 편지함에 접근을 시도한 이들 중에는 미국의 Baker McKenzie와 Cooley와 Cleary Gottlieb, 유럽의 Clyde & Co.와 LALIVE와 같은 1,000개 로펌의 변호사 108명 이상이 있었습니다.

로이터 통신은 이 보고서가 피해자 인터뷰, 미국 정부 관리, 변호사, XNUMX개국의 법원 문서에서 얻은 정보를 기반으로 했다고 설명했습니다. 또한 조사에 도움이 된 것은 인도 해커가 보낸 수만 개의 이메일 데이터베이스였다.

로이터 통신은 "데이터베이스는 사실상 해커의 히트 목록이며 사이버 용병이 2013년에서 2020년 사이에 피싱 이메일을 보낸 사람에 대한 세부 정보를 보여줍니다."라고 말했습니다.

Reuters가 보고서에서 언급한 인도 기업 중에는 Appin, BellTroX 및 Cyberoot이 있습니다. 이들 모두는 어느 시점에서 인프라와 직원을 공유했습니다.

사이버 캠페인 추적

구글은 또한 2012년부터 Appin 및 BellTroX와 관련된 인도 해킹 사업자를 추적하고 있다고 밝혔습니다. 많은 활동이 UAE의 정부, 통신 및 의료 부문 조직에 중점을 두었습니다. TAG에 따르면 사우디 아라비아와 바레인.

구글의 보고서는 또한 TAG 연구원들이 러시아와 UAE에서 추적해 온 hack-for-hire 운영자에 대해 설명했습니다. 그들 중 하나는 다른 사람들이 Void Balaur라고 부르는 이전에 알려진 러시아 배우입니다. 수천 명의 개인을 염탐 다양한 고객에게 판매하기 위해 개인 정보를 훔쳤습니다.

보안 연구원이 해커 고용에 대해 경고한 것은 이번이 처음이 아닙니다. 예를 들어 트렌드마이크로는 공허 용병 위협 2021년 XNUMX월. XNUMX년 전 블랙베리 보안 연구원들은 hack-for-hire 그룹에 대해 보고했습니다. 코스타리토, 여러 국가의 피해자를 대상으로 했으며 그 중 다수는 남아시아에 있었습니다.

TAG의 Huntley는 이렇게 적었습니다. “해킹 포 고용 환경은 공격자가 자신을 조직하는 방법과 단일 캠페인에서 추구하는 광범위한 대상 모두에서 유동적입니다.

spot_img

최신 인텔리전스

spot_img

우리와 함께 채팅

안녕하세요! 어떻게 도와 드릴까요?