최소 16개의 아프리카 은행, 금융 서비스 및 통신 회사가 프랑스어를 사용하는 위협 그룹인 OPERA1ER의 피해자로 확인되었으며, 이 그룹은 11년 이후 최소 2018만 달러를 훔쳤습니다.
Group-IB의 새로운 보고서는 1년부터 OPERA2019ER의 활동을 추적해 왔다고 설명합니다. 그러나 그들은 2021년 휴식 후 그룹이 다시 등장할 때까지 연구 결과를 발표하기를 기다렸습니다. 이제 갱단이 다시 활동하고 있다고 분석가들은 설명합니다. 이를 통해 Group-IB는 자신의 활동을 문서화할 수 있습니다. 1년부터 2019년까지 OPERA2021ER TTP, 최신 2022년에 반복.
연구원들은 OPERA1ER이 30년 이후 최소 2018차례 표적의 시스템을 성공적으로 침해했다고 보고했습니다. 이 그룹의 정교함과 조율의 예로 보고서는 그룹의 공격 중 하나가 사기성 자금 인출을 위해 400개가 넘는 노새 계좌를 사용했다고 덧붙였습니다. .
실제로 이 그룹은 이국적인 악성 코드를 사용하지 않으며 보고서에서 OPERA1ER의 특징은 쉽게 액세스할 수 있는 오픈 소스 악성 코드와 Metasploit 및 Cobalt Strike와 같은 일상적인 레드팀 프레임워크라고 밝혔습니다. OPERA1ER는 프랑스어 이메일 피싱 미끼를 통해 원격 액세스 트로이 목마(RAT)를 유포하고 "현금화"하기 전에 피해자에 대한 정보를 수집하는 데 시간을 투자한다고 보고서는 덧붙였습니다.
Group-IB Europe의 사이버 위협 연구 책임자인 Rustam Mirkasymov는 성명을 통해 “갱단의 최근 공격을 자세히 분석한 결과 OPERA1ER는 주로 주말이나 공휴일에 공격을 수행한다는 점에서 흥미로운 패턴을 발견했습니다.”라고 밝혔습니다. "이는 돈 도난에 대한 최초 접근부터 12개월에서 XNUMX개월까지 소요된다는 사실과 관련이 있습니다."
Mirkasymov는 갱단이 아프리카에 기반을 두고 있을 수 있으며 OPERA1ER 그룹 구성원의 총 수는 알려지지 않았다고 덧붙였습니다.