전 세계적으로 북한의 Kimsuky 지능형 지속 위협 그룹(일명 APT43)과 그 특징에 대한 관심이 급증했습니다. 그럼에도 불구하고 그룹은 면밀한 조사에도 불구하고 둔화의 조짐을 보이지 않고 있습니다.
Kimsuky는 정책 및 핵무기 연구 분야에서 종종(배타적이지는 않지만) 스파이 활동을 주요 목표로 하는 정부 지원 위협 행위자입니다. 그것의 목표는 정부, 에너지, 제약 및 금융 부문에 걸쳐 있으며, 그 이상은 대부분 북한이 최대의 적으로 간주하는 국가인 한국, 일본 및 미국에 있습니다.
Kimsuky는 결코 새로운 복장이 아닙니다. CISA는 그룹의 활동을 추적했습니다. 2012년으로 거슬러 올라가. 지난 달 덕분에 관심이 최고조에 달했습니다. 사이버 보안 회사 Mandiant의 보고서및 Chrome 확장 프로그램 기반 캠페인 독일과 한국 당국의 공동 경고로 이어졌습니다. ~ 안에 20월 XNUMX일에 게시된 블로그, VirusTotal은 아래 그래프에서 볼 수 있듯이 Kimsuky와 관련된 맬웨어 조회의 급증을 강조했습니다.
많은 APT가 무너졌습니다. 아래에 조사 증가 연구원 및 법 집행 기관으로부터. 그러나 표지판은 Kimsuky가 동요하지 않는다는 것을 보여줍니다.
“보통 우리가 인사이트를 게시하면 그들은 '오, 와우, 노출됐어. 지하로 갈 시간입니다'”라고 Mandiant의 수석 분석가인 Michael Barnhart는 말합니다.
그러나 Kimsuky의 경우 “아무도 전혀 신경쓰지 않는다. 우리는 이것으로 제로 속도 저하를 보았습니다.”
김수키에게 무슨 일이?
Kimsuky는 다음을 포함하여 많은 반복과 진화를 거쳤습니다. 두 개의 하위 그룹으로 완전히 분할. 그 회원들은 그들이 쫓는 민감한 정보에 더 가까이 다가가기 위해 종종 한 번에 몇 주 동안 피싱 이메일에서 대상 조직의 회원을 사칭하는 스피어 피싱에 가장 능숙합니다.
그러나 그들이 수년에 걸쳐 배포한 맬웨어는 예측하기가 훨씬 어렵습니다. 악성 브라우저 확장, 원격 액세스 트로이 목마, 모듈형 스파이웨어, 그리고 그 중 일부는 상업적이고 일부는 그렇지 않습니다.
블로그 게시물에서 VirusTotal은 APT가 .docx 매크로를 통해 악성코드를 전달하는 경향을 강조했습니다. 그러나 몇 가지 경우에 그룹은 CVE-2017-0199, Windows 및 Microsoft Office의 심각도 7.8 높은 임의 코드 실행 취약점입니다.
최근 Kimsuky에 대한 관심이 높아지면서 VirusTotal은 대부분의 업로드된 샘플이 한국과 미국에서 온다고 밝혔습니다. 이것은 그룹의 역사와 동기를 추적합니다. 그러나 이탈리아와 이스라엘과 같이 북한 정치와 즉각적으로 연관되지 않을 수 있는 국가에도 덩굴손이 있습니다.
예를 들어 조회(샘플에 관심을 갖는 개인)의 경우 두 번째로 많은 양은 터키에서 나옵니다. 블로그 게시물에 따르면 "이는 터키가 북한의 사이버 공격의 희생자이거나 도관임을 시사할 수 있습니다."
Kimsuky를 방어하는 방법
Kimsuky는 여러 국가 및 부문의 조직을 대상으로 하기 때문에 이에 대해 걱정해야 하는 조직의 범위는 대부분의 국가 APT보다 큽니다.
Barnhart는 “그래서 우리가 모든 곳에서 설교해 온 것은 숫자의 힘입니다. 전 세계에 있는 이러한 모든 조직에서 우리 모두가 서로 대화하는 것이 중요합니다. 우리가 협력하는 것이 중요합니다. 누구도 사일로에서 운영해서는 안 됩니다.”
그리고 그는 Kimsuky가 더 큰 공격을 위해 개인을 도관으로 사용하기 때문에 모두가 경계해야 한다고 강조합니다. "우리 모두가 다음과 같은 기준을 갖고 있는 것이 중요합니다. 링크를 클릭하지 말고 다단계 인증을 사용하십시오."
스피어 피싱에 대한 간단한 보호 장치만 있으면 북한 해커도 저지할 수 있습니다. Barnhart는 "우리가 보고 있는 바에 따르면 실제로 시간을 내어 사이버 보안을 준수하면 효과가 있습니다."라고 말합니다.
- SEO 기반 콘텐츠 및 PR 배포. 오늘 증폭하십시오.
- 플라토 블록체인. Web3 메타버스 인텔리전스. 지식 증폭. 여기에서 액세스하십시오.
- 미래 만들기 w Adryenn Ashley. 여기에서 액세스하십시오.
- 출처: https://www.darkreading.com/threat-intelligence/north-korea-kimsuky-apt-keeps-growing-despite-public-outing
- :있다
- :이다
- :아니
- 7
- 8
- a
- 소개
- ACCESS
- 에 따르면
- 가로질러
- 활동
- 실제로
- 많은
- 후
- 반대
- All
- 또한
- an
- 분석자
- 및
- Apr
- APT
- 있군요
- 약
- AS
- 준
- 관련
- At
- 공격
- 인증
- 당국
- 뒤로
- 기준
- BE
- 때문에
- 된
- 이하
- 그 너머
- 블로그
- 브라우저
- 비자 면제 프로그램에 해당하는 국가의 시민권을 가지고 있지만
- by
- CAN
- 케이스
- 가지 경우
- 크롬
- 클릭
- 자세히
- 암호
- 협력
- 오는
- 상업
- 고려하다
- 국가
- 국가
- 사이버
- 사이버 공격
- 사이버 보안
- 배달
- 시연
- 배포
- 무례
- 돈
- 아래 (down)
- dprk
- 마다
- 중
- 이메일
- 에너지
- 시행
- 스파이 활동
- 조차
- 진화
- 예
- 독점적으로
- 실행
- 드러난
- 확장
- 를
- Fields
- 금융
- 굳은
- 따라
- 럭셔리
- 에
- 독일 사람
- 얻을
- Go
- 가는
- Government
- 그래프
- 큰
- 그룹
- 성장하는
- 해커
- 있다
- he
- 높은
- 강조
- history
- 그러나
- HTML
- HTTPS
- 바로
- 중대한
- in
- 포함
- 개인
- 정보
- 통찰력
- 관심
- 으로
- 이스라엘
- IT
- 이탈리아
- 반복
- 그
- 일본
- 관절
- 한국
- 한국어
- 성
- 법
- 법 집행
- 지도
- 처럼
- 모래밭
- 매크로
- 본관
- 악성 코드
- .
- 최대 폭
- XNUMX월..
- 방법
- 회원
- 마이클
- Microsoft
- 수도
- 달
- 배우기
- 가장
- 필요
- 신제품
- nist
- North
- 북한
- 북한 해커
- 노트
- 핵무기
- 숫자
- of
- Office
- on
- ONE
- 운영
- or
- 주문
- 조직
- 기타
- 위에
- 제약
- 피싱
- 플라톤
- 플라톤 데이터 인텔리전스
- 플라토데이터
- 정책
- 정치
- 게시하다
- 예측 가능
- 교장
- 공개
- 게시
- 출판
- 범위
- RE
- 최근
- 먼
- 원격 액세스
- 연구
- 연구원
- 공개
- s
- 라고
- 둘째
- 부문
- 보고
- 민감한
- 영상을
- 표시
- 안전표시
- 단순, 간단, 편리
- 천천히 해
- 둔화
- So
- 일부
- 출처
- 남쪽
- 대한민국
- 스피어 피싱
- 스파이크
- 분열
- 미국
- 아직도
- 힘
- 급증한
- 받아
- 복용
- 이야기
- 대상
- 목표
- 보다
- 감사
- 그
- XNUMXD덴탈의
- 그래프
- 세계
- 그들
- Bowman의
- 그들
- 맡은 일
- 이
- 위협
- 을 통하여
- 시간
- 에
- 터키
- 전형적인
- 아래에
- 동요하지 않은
- 미국
- United States
- 업로드
- 사용
- 보통
- 사용
- Ve
- 를 통해
- 희생자
- 바이러스
- 음량
- 취약점
- 경고
- 방법..
- we
- 무기
- 주
- 뭐
- 누구
- 창
- 과
- 작업
- 세계
- 년
- 자신의
- 너의
- 제퍼 넷
- 제로