Reuters의 탐사보도 기자가 입수한 비공개 데이터에 대한 한 보안 공급업체의 11개월 검토 결과, 인도의 고용 해킹 그룹이 전 세계 개인 및 단체에 대한 수많은(때로는 파괴적인) 사이버 스파이 활동 및 감시 사건과 연관되어 있다는 이전 보고서가 확증되었습니다.
Appin으로 알려진 어두운 뉴델리 기반 그룹은 더 이상 존재하지 않습니다. 적어도 원래 형태나 브랜드로는 더 이상 존재하지 않습니다. 그러나 2009년경부터 몇 년 동안 Appin의 요원들은 뻔뻔하게, 때로는 서투르게 전 세계 기업 및 기업 임원, 정치인, 고위 개인, 정부 및 군 관계자의 컴퓨터를 해킹했습니다. 그리고 그 회원들은 오늘날까지도 분사 활동을 계속하고 있습니다.
글로벌 규모의 해킹
이 회사의 고객으로는 사립 탐정, 형사, 정부 기관, 기업 고객, 그리고 종종 미국, 영국, 이스라엘, 인도, 스위스 및 기타 여러 국가의 주요 소송에 참여하는 기관이 포함되었습니다.
언론인 Appin의 활동을 조사한 로이터 "MyCommando"라는 Appin 사이트에 연결된 로그를 포함하여 여러 소스에서 운영 및 클라이언트에 대한 자세한 정보를 수집했습니다. Appin 클라이언트는 이 사이트를 사용하여 Reuters가 대상 기업의 이메일, 전화 및 컴퓨터에 침입하기 위한 옵션 메뉴라고 설명한 서비스를 주문했습니다.
Reuters 조사에 따르면 Appin은 수년에 걸쳐 이전에 보고된 광범위한 해킹 사건과 관련이 있는 것으로 나타났습니다. 여기에는 뉴욕의 작은 아메리카 원주민 부족을 위한 수익성 있는 카지노 거래를 방해한 개인 이메일 유출부터 2012년 축구 월드컵을 호주로 가져오려는 취리히 기반 컨설턴트와 관련된 침입까지 모든 것이 포함되었습니다. 로이터가 보고서에서 언급한 다른 사건으로는 말레이시아 정치인 모하메드 아즈민 알리, 러시아 기업가 보리스 베레조프스키, 뉴욕 미술상, 프랑스 다이아몬드 상속녀, 노르웨이 통신 회사 텔레노르 침입으로 인한 이메일 60,000만 통의 도난 등이 포함됐다.
Reuters가 보고서에서 언급한 이전 조사에서는 Appin이 Telenor 및 취리히 기반 컨설턴트와 관련된 사건과 같은 일부 사건과 연관되어 있었습니다.
거의 결정적인 증거
이러한 링크는 로이터가 의뢰한 보고서에 의해 추가로 확증되었습니다. SentinelOne의 데이터 검토. Reuters 기자들이 수집한 데이터에 대한 사이버 보안 회사의 철저한 분석은 Appin과 수많은 데이터 도난 사건 사이의 거의 결정적인 연관성을 보여주었습니다. 여기에는 Appin이 파키스탄과 중국 정부 관리로부터 이메일과 기타 데이터를 훔치는 것이 포함되었습니다. SentinelOne은 또한 Appin이 인도의 시크교 소수 종교 공동체와 관련된 사이트에 대해 훼손 공격을 수행했다는 증거와 테러리스트로 의심되는 시크교 개인의 Gmail 계정을 해킹해 달라는 최소 한 건의 요청에 대한 증거도 발견했습니다.
SentinelLabs의 수석 위협 연구원인 Tom Hegel은 "조직의 현재 상태는 XNUMX년 전의 상태와 크게 다릅니다."라고 말합니다. "우리 연구에 등장한 초기 엔터티인 'Appin'은 더 이상 존재하지 않지만 현재 여러 해킹 기업이 등장한 선조로 간주될 수 있습니다."라고 그는 말합니다.
그는 브랜드 변경, 직원 전환, 기술의 광범위한 보급과 같은 요소가 Appin이 인도에서 선구적인 해킹 그룹으로 인정받는 데 기여했다고 말합니다. 회사의 전직 직원 중 다수는 현재 운영 중인 유사한 서비스를 계속해서 만들었습니다.
Reuters의 보고서와 SentinelOne의 리뷰는 해킹 서비스의 어두운 세계에 새로운 빛을 던져주었습니다. 이는 다른 사람들도 어느 정도 우려를 갖고 강조한 시장 틈새 시장입니다. ㅏ 작년에 Google에서 보고한 내용 인도, 러시아, 아랍에미리트와 같은 국가에서 이러한 서비스가 상대적으로 풍부하다는 점을 강조합니다. SentinelOne 자체는 작년에 그러한 그룹 중 하나에 대해 보고했습니다. 공허용족, 러시아에서 운영됩니다.
인프라 소싱
Reuters가 획득한 데이터를 검토하는 동안 SentinelOne의 연구원들은 Appin 요원들이 수행하기 위해 구성한 인프라를 통합할 수 있었습니다. 숙취 작전 — Telenor에 대한 간첩 작전이 나중에 불려졌고 다른 캠페인으로 불렸습니다.
SentinelOne의 검토에 따르면 Appin은 고객을 대신하여 공격을 수행하는 데 사용되는 인프라를 획득하고 관리하기 위해 종종 제XNUMX자 외부 계약자를 사용하는 것으로 나타났습니다. Appin 요원은 기본적으로 계약자에게 특정 기술 요구 사항을 갖춘 서버를 확보하도록 요청합니다. 계약자가 Appin을 위해 확보할 서버 유형에는 유출된 데이터를 저장하는 서버 유형이 포함됩니다. 명령 및 제어 서버, 자격 증명 피싱을 위한 웹 페이지를 호스팅하는 서버, 특별히 표적 피해자를 유인하도록 설계된 사이트를 호스팅하는 서버. 예를 들어, 그러한 사이트 중 하나에는 이슬람 지하디스트 관련 주제가 포함되어 있어 방문자가 악성 코드가 포함된 다른 웹 사이트로 연결되었습니다.
Appin 경영진은 사내 프로그래머와 현재 Upwork라고 불리는 캘리포니아 기반 프리랜서 포털 Elance를 활용하여 악성코드와 익스플로잇을 코딩할 프로그래머를 찾았습니다. 예를 들어 해킹 그룹이 Telenor를 공격할 때 사용한 USB 전파 도구는 그러한 Elance 프리랜서의 작업이었습니다. 2009년 채용 공고에서 Appin은 자신이 찾고 있던 도구를 "고급 데이터 백업 유틸리티"라고 설명했습니다. 회사는 해당 제품에 대해 500달러를 지불했습니다.
Elance의 다른 채용 공고를 통해 Appin은 Windows 시스템용 오디오 녹음 도구, CC 및 Visual C++용 코드 난독 처리기, Microsoft Office 및 IE용 익스플로잇 등 다양한 기타 도구를 찾고 획득했습니다. 일부 광고는 Office, Adobe, Internet Explorer 및 Firefox와 같은 브라우저의 다양한 취약점에 대한 익스플로잇 개발 또는 기존 익스플로잇의 사용자 정의와 같이 뻔뻔했습니다. SentinelOne은 간신히 숨겨진 악의적 의도와 Appin의 낮은 지불 제안(예: 한 달에 두 번의 악용에 대해 월 $1,000)으로 인해 프리랜서들이 회사의 채용 제안을 거부하는 경우가 많았다고 밝혔습니다.
Appin은 또한 개인 스파이웨어, 스토커웨어, 익스플로잇 서비스를 판매하는 업체를 포함한 다른 업체로부터 툴킷을 공급받았습니다. 어떤 경우에는 이러한 제품과 서비스의 리셀러가 되기도 했습니다.
단순하지만 효과적이다
SentinelOne은 “XNUMX여 년 전에 고객에게 제공되었던 공격적인 보안 서비스에는 내부적으로 '감청' 서비스라고 불리는 다양한 기술 형태의 데이터 도난이 포함되었습니다."라고 말했습니다. "여기에는 키로깅, 계정 자격 증명 피싱, 웹사이트 훼손, SEO 조작/허위 정보가 포함되었습니다."
Appin은 또한 필요에 따라 도난당한 문서에서 비밀번호를 크래킹하는 것과 같은 클라이언트 요청을 수용합니다.
조사 대상 기간 동안 인도 민간 부문의 해킹 산업은 비록 특정 시점에 특정 기술적 기초가 있었음에도 불구하고 주목할 만한 수준의 창의성을 보여주었다고 Hegel은 지적합니다.
"이 시대에 해당 부문은 기업가적인 방식으로 운영되었으며 종종 비용 효율적이고 복잡하지 않은 공격 능력을 선택했습니다."라고 그는 말합니다. “상당한 규모의 작전에도 불구하고 이러한 공격자는 일반적으로 고도로 정교한 공격자로 분류되지 않습니다. 특히 잘 확립된 지능형 지속 위협(APT)이나 범죄 조직과 비교할 때 더욱 그렇습니다.”라고 그는 말합니다.
- SEO 기반 콘텐츠 및 PR 배포. 오늘 증폭하십시오.
- PlatoData.Network 수직 생성 Ai. 자신에게 권한을 부여하십시오. 여기에서 액세스하십시오.
- PlatoAiStream. 웹3 인텔리전스. 지식 증폭. 여기에서 액세스하십시오.
- 플라톤ESG. 탄소, 클린테크, 에너지, 환경, 태양광, 폐기물 관리. 여기에서 액세스하십시오.
- PlatoHealth. 생명 공학 및 임상 시험 인텔리전스. 여기에서 액세스하십시오.
- 출처: https://www.darkreading.com/attacks-breaches/hack-for-hire-group-sprawling-web-global-cyberattacks
- :있다
- :아니
- 000
- 2012
- 60
- 7
- a
- 할 수 있는
- 수용하다
- 계정
- 얻다
- 획득한
- 가로질러
- 활동적인
- 어도비 벽돌
- 광고
- 많은
- 반대
- ...전에
- 또한
- 미국 사람
- an
- 분석
- 및
- 다른
- 아라비아 사람
- 아랍 에미리트
- 있군요
- 약
- 미술
- AS
- 문의
- 조립
- 관련
- At
- 공격
- 공격
- 시도 중
- 오디오
- 호주
- 유효성
- 백업
- 원래
- 전투
- BE
- 되었다
- 대신에
- 뒤에
- 존재
- 귀속
- 사이에
- 보리스
- 브랜드
- 파괴
- 가져
- 브라우저
- 사업
- 사업
- 비자 면제 프로그램에 해당하는 국가의 시민권을 가지고 있지만
- by
- C + +
- 라는
- 캠페인
- CAN
- 기능
- 나르다
- 적재
- 가지 경우
- 카지노
- 어떤
- 중국말
- 분류 한
- 클라이언트
- 피보호자
- 클라이언트
- 암호
- 커뮤니티
- 회사
- 비교
- 컴퓨터
- 관심
- 연결
- 많은
- 컨설턴트
- 계약자
- 기여하다
- 제어
- Corporate
- 비용 효율적인
- 국가
- 매우
- 만들
- 창의력
- 신임장
- 범죄자
- 컵
- Current
- 현재 상태
- 현재
- 고객
- 사용자 정의
- 사이버
- 사이버 공격
- 사이버 보안
- 데이터
- 일
- 거래
- 상인
- 로사리오 염주
- 도
- 기술 된
- 설계
- 무례
- 상세한
- 개발
- 다이아몬드
- 표시된
- disruptive
- 서류
- 더빙 된
- ...동안
- 이메일
- 이메일
- 등장
- 에미레이트
- 종업원
- 직원
- 종사하는
- 기업
- 엔티티
- 실재
- 기업가
- 기업가의
- 대
- 스파이 활동
- 조차
- 모두
- 증거
- 예
- 임원으로 미국으로 이전하여 일할 수 있는 권리를 부여함
- 현존하는
- 존재
- 공적
- 공격
- 탐험
- 추천
- Find
- 파이어 폭스
- 굳은
- 럭셔리
- 형태
- 이전
- 양식
- 발견
- 자유 계약의
- 프랑스어
- 신선한
- 에
- 추가
- 일반적으로
- 글로벌
- 사라
- 구글
- Government
- 공무원
- 그룹
- 마구 자르기
- 해킹
- 컴퓨터 조작을 즐기기
- 했다
- 있다
- he
- 강조
- 하이라이트
- 고도로
- 호스팅
- HTTPS
- ie
- in
- 포함
- 포함
- 인도
- 옥수수
- 개인
- 개인
- 산업
- 정보
- 인프라
- 처음에는
- 예
- 의지
- 내부로
- 인터넷
- 으로
- 조사
- 조사
- 조사
- 수사
- 참여
- 참여
- 이스라엘
- IT
- 그
- 그 자체
- 일
- 기자
- JPG
- 알려진
- 성
- 작년
- 후에
- 가장 작은
- 지도
- 빛
- 처럼
- 모래밭
- 소송
- 긴
- 이상
- 찾고
- 낮은
- 유리한
- 주요한
- 악성 코드
- 관리
- 태도
- .
- 시장
- 회원
- 말하는
- 메뉴
- Microsoft
- 군
- 소수
- 모하메드
- 달
- 월
- 여러
- 출신
- 신제품
- 뉴욕
- 벽감
- 아니
- 노르웨이 인
- 노트
- 주목할만한
- 지금
- 다수의
- 획득
- 획득
- of
- 공격
- 제공
- Office
- 공무원
- 자주
- on
- 온디맨드
- ONE
- 운영
- 운영
- 조작
- 운영
- 행정부
- 옵션
- or
- 주문
- 조직
- 조직
- 실물
- 기타
- 기타
- 우리의
- 아웃
- 외부
- 위에
- 페이지
- 지급
- 특별한
- 특별히
- 암호
- 지불
- 기간
- 피싱
- 전화
- 조각
- 개척
- 플라톤
- 플라톤 데이터 인텔리전스
- 플라토데이터
- 정치가
- 정치인
- 포털
- 너무 이른
- 이전에
- 교장
- 사설
- 민간 부문
- 프로덕트
- 제품
- 프로그래머
- 다작의
- 제공
- 범위
- 브랜드 표시
- 인정
- 방송
- 참조
- 간주
- 관련
- 상대적으로
- 남아
- 신고
- 보고
- 보고서
- 의뢰
- 요청
- 요구조건 니즈
- 연구
- 연구원
- 연구원
- 로이터
- 리뷰
- 러시아
- 러시아인
- s
- 말했다
- 라고
- 규모
- 부문
- 보안
- 판매
- 검색 엔진 최적화
- 서버
- 서비스
- 몇몇의
- 보여
- 크게
- 비슷한
- 대지
- 사이트
- 기술
- 작은
- 축구
- 일부
- 때로는
- 정교한
- 모색
- 소싱
- 지우면 좋을거같음 . SM
- 구체적인
- 구체적으로
- 퍼지는
- 스파이웨어
- 시작 중
- 주 정부
- Status
- 훔친
- 저장
- 이러한
- 감시
- 스위스
- 시스템은
- 대상
- 테크니컬
- Technology
- 통신
- 테러리스트
- 그
- XNUMXD덴탈의
- 절도
- 그들의
- 테마
- Bowman의
- 타사
- 이
- 그
- 위협
- 위협
- 묶여
- 시간
- 에
- 함께
- 수컷의
- 수단
- 툴킷
- 검색을
- 전환
- 부족
- 두
- 유형
- Uk
- 아래에
- 미국
- 아랍 에미리트
- 아랍 에미리트
- us
- USB
- 익숙한
- 사용
- 유틸리티
- 여러
- 피해자
- 방문자
- 시각
- 취약점
- 였다
- 웹
- 웹 사이트
- 잘
- 했다
- 뭐
- 언제
- 어느
- 누구
- 넓은
- 넓은 범위
- 펼친
- 창
- 과
- 작업
- 세계
- 월드컵
- 전세계적인
- 겠지
- year
- 년
- 요크
- 제퍼 넷
- 취리히 기반