이전에 알려지지 않은 위협 행위자가 최근 몇 년 동안 여러 국가의 통신 조직을 강타한 많은 것과 유사한 사이버 스파이 캠페인으로 보이는 중동의 통신 회사를 목표로 삼고 있습니다.
새로운 캠페인을 발견한 SentinelOne의 연구원은 특정 사이버 공격 그룹에 기인할 수 없는 활동에 회사가 사용하는 명칭인 WIP26으로 추적하고 있다고 말했습니다.
이번 주 보고서에서 그들은 그들이 퍼블릭 클라우드 인프라를 사용하여 관찰된 WIP26 명령 및 제어(C2) 목적뿐만 아니라 맬웨어를 전달하고 유출된 데이터를 저장합니다. 이 보안 공급업체는 위협 행위자가 요즘 다른 많은 사람들이 하는 것처럼 탐지를 피하고 손상된 네트워크에서 자신의 활동을 발견하기 어렵게 만드는 전술을 사용하고 있다고 평가했습니다.
“WIP26 활동은 TTP를 지속적으로 혁신하는 위협 행위자의 적절한 예입니다. [전술, 기술 및 절차] 은밀한 상태를 유지하고 방어를 우회하려는 시도입니다.”라고 회사는 말했습니다.
표적 중동 통신 공격
SentinelOne이 관찰한 공격은 일반적으로 중동의 대상 통신 회사 내의 특정 개인을 대상으로 하는 WhatsApp 메시지로 시작되었습니다. 메시지에는 해당 지역과 관련된 빈곤 관련 주제에 대한 문서가 포함되어 있다고 주장하는 Dropbox의 아카이브 파일에 대한 링크가 포함되어 있습니다. 그러나 실제로는 맬웨어 로더도 포함되어 있습니다.
링크를 클릭하도록 속인 사용자는 장치에 두 개의 백도어를 설치하게 되었습니다. SentinelOne은 Microsoft 365 Mail 클라이언트를 C365로 사용하는 CMD2로 추적되는 그 중 하나와 같은 목적으로 Google Firebase 인스턴스를 사용하는 CMDember라는 두 번째 백도어를 발견했습니다.
보안 벤더는 WIP26이 백도어를 사용하여 정찰을 수행하고, 권한을 상승시키고, 추가 맬웨어를 배포한다고 설명했습니다. - 사용자의 개인 브라우저 데이터, 피해자 네트워크의 고가치 시스템에 대한 정보 및 기타 데이터를 훔칩니다. SentinelOne은 백도어가 피해자 시스템과 네트워크에서 수집한 많은 데이터가 공격자가 향후 공격에 대비하고 있음을 시사한다고 평가했습니다.
SentinelOne은 "우리가 관찰한 초기 침입 벡터는 정밀 표적을 포함했습니다."라고 말했습니다. 또한 “중동의 통신사를 표적으로 삼은 것은 이번 활동의 동기가 간첩 활동과 관련이 있음을 시사한다”고 말했다.
통신 회사는 계속해서 가장 좋아하는 스파이 대상입니다.
WIP26은 지난 몇 년 동안 통신 회사를 표적으로 삼은 많은 위협 행위자 중 하나입니다. 좀 더 최근의 예 - 다음과 같은 호주 통신 회사에 대한 일련의 공격처럼 Optus, 텔레스트라및 대화 - 재정적 동기가 있었다. 보안 전문가들은 이러한 공격을 신호로 지적했습니다. 통신사에 대한 관심 증가 고객 데이터를 훔치거나 이른바 SIM 스와핑 방식.
하지만 더 자주 사이버 스파이 활동과 감시가 통신 공급자에 대한 공격의 주요 동기가 되었습니다. 보안 공급업체는 중국, 터키, 이란과 같은 국가의 지능형 지속적 위협 그룹이 통신 제공업체의 네트워크에 침입하여 개인 및 해당 정부의 이익 집단을 염탐할 수 있는 여러 캠페인을 보고했습니다.
하나의 예입니다 소프트셀 작전, 중국에 기반을 둔 그룹이 전 세계 주요 통신 회사의 네트워크에 침입하여 특정 개인을 추적할 수 있도록 통화 데이터 기록을 훔쳤습니다. 다른 캠페인에서 위협 행위자는 다음과 같이 추적되었습니다. 라이트 베이슨 13개 주요 통신사의 네트워크에서 IMSI(Mobile Subscriber Identity) 및 메타데이터를 훔쳤습니다. 캠페인의 일환으로 공격자는 이동통신사 네트워크에 멀웨어를 설치하여 대상 개인의 통화, 문자 메시지 및 통화 기록을 가로챌 수 있었습니다.
- SEO 기반 콘텐츠 및 PR 배포. 오늘 증폭하십시오.
- 플라토 블록체인. Web3 메타버스 인텔리전스. 지식 증폭. 여기에서 액세스하십시오.
- 출처: https://www.darkreading.com/cloud/novel-spy-group-telecoms-targeted-cyberattacks
- 7
- a
- 할 수 있는
- 활동
- 배우
- 또한
- 많은
- 중
- 및
- 다른
- 아카이브
- 약
- 평가
- 공격
- 공격
- 호주의
- 뒷문
- 백도어
- 시작
- 뒤에
- 파산
- 부서진
- 브라우저
- 전화
- 통화
- 운동
- 캠페인
- 캐리어
- 중국
- 클라이언트
- 클라우드
- 수집
- 의사 소통
- 기업
- 회사
- 손상된
- 행위
- 계속
- 지속적으로
- 수
- 국가
- 고객
- 고객 데이터
- 사이버 공격
- 사이버 공격
- 사이버 범죄자
- 데이터
- 일
- 배달하다
- 배포
- 기술 된
- 지정
- Detection System
- 디바이스
- 서류
- 드롭 박스
- 더빙 된
- 동쪽
- 올리다
- 스파이 활동
- 예
- 예
- 전문가
- 즐겨찾기
- 를
- 입양 부모로서의 귀하의 적합성을 결정하기 위해 미국 이민국에
- 재정적으로
- 중포 기지
- 발견
- 에
- 추가
- 미래
- 구글
- 정부
- 그룹
- 여러 떼
- 데
- 공중 납치
- 히트
- HTTPS
- 통합 인증
- in
- 포함
- 증가
- 개인
- 정보
- 처음에는
- 혁신
- 설치
- 예
- 관심
- 참여
- 이란
- IT
- LINK
- 짐을 싣는 사람
- 찾고
- 롯
- 주요한
- 확인
- 악성 코드
- .
- 메시지
- 메타 데이터
- Microsoft
- 중간
- 중동
- 모바일
- 모바일 장치
- 배우기
- 동기 부여
- 동기
- 여러
- 네트워크
- 네트워크
- 신제품
- 유명한
- 소설
- ONE
- 조직
- 기타
- 기타
- 부품
- 과거
- 플라톤
- 플라톤 데이터 인텔리전스
- 플라토데이터
- Precision
- 이전에
- 일차
- 사설
- 권한
- 절차
- 공급자
- 제공
- 공개
- 공공 클라우드
- 목적
- 목적
- 현실
- 최근
- 기록
- 지방
- 관련된
- 신고
- 보고
- 그
- 말했다
- 같은
- 둘째
- 보안
- 연속
- 몇몇의
- 기호
- 비슷한
- So
- 부드러움
- 일부
- 구체적인
- Spot
- 유지
- 스톨
- 저장
- 이러한
- 제안
- 감시
- 시스템은
- 전술
- 목표
- 대상
- 대상
- 목표
- 기법
- 통신
- 전기 통신
- 통신
- 통신
- XNUMXD덴탈의
- 세계
- 그들의
- 이번 주
- 위협
- 위협 행위자
- 에
- 이상의 주제
- 선로
- 추적
- 터키
- 사용자
- 보통
- 공급 업체
- 공급 업체
- 를 통해
- 희생자
- 주
- 뭐
- WhatsApp에
- 누구
- 이내
- 세계
- 년
- 제퍼 넷