Kant's IT/Issue on IT&Security

GTT Korea_북한 해킹그룹 'UAT-5394', '김수키' 유사 전술 트로이목마 '문피크' 공격 감행...회피기법도 진화

Kant Jo 2024. 8. 28. 18:00

북한 해킹그룹 'UAT-5394', '김수키' 유사 전술 트로이목마 '문피크' 공격 감행...회피기법도 진화

 

북한 해킹그룹 'UAT-5394', '김수키' 유사 전술 트로이목마 '문피크' 공격 감행...회피기법도 진화

국가사이버안보센터가 해외 보안 동향을 발표했다.북한 해커 그룹 ‘UAT-5394’가 새로운 원격 접근 트로이 목마(RAT)인 ‘문피크(MoonPeak)’을 활용한 사이버 공격을 진행했다.’ UAT-5394’는 김수키

www.gttkorea.com

 

  • 북한 해킹그룹 UAT-5394 활동
    • 북한 해커 그룹 'UAT-5394'가 새로운 원격 접근 트로이 목마(RAT)인 '문피크(MoonPeak)'를 활용한 사이버 공격을 감행
    • 이 그룹은 김수키(Kimsuky)와 유사한 전술을 사용하며, 클라우드 서비스 대신 자체 서버를 이용해 공격 인프라를 강화
  • 중국 해커 활동
    • 중국 해커들이 윈도우 설치 패키지인 MSI 파일을 악용하여 보안 검사를 우회하고 악성 소프트웨어를 유포하는 사례가 증가
    • 정적 회피 기법으로 MSI 파일의 파일 헤더를 제거하고 'Gh0stRAT' 등 해킹 도구를 설치, 동남아시아에서 주로 발견됨
  • 우크라이나 해킹 경고
    • 우크라이나 CERT-UA는 해킹 그룹 ‘UAC-0020(버민)’으로 추정되는 피싱 이메일 공격을 경고
    • 이 공격은 전쟁 포로 사진을 미끼로 한 악성 ZIP 파일을 포함하며, SPECTR 스파이웨어와 '피르마차겐트(FIRMACHAGENT)' 악성 소프트웨어를 설치
  • AWS 클라우드 랜섬웨어 공격
    • AWS 클라우드에서 랜섬웨어 공격으로 11만 개의 도메인이 노출되었으며, 해커들이 잘못 구성된 env 파일을 악용하여 클라우드 접근 키와 관리자 권한을 탈취
  • 금융정보 탈취 사례
    • 실제 은행 앱처럼 보이는 웹 애플리케이션(PWA, WebAPK)을 사용하여 피해자의 금융 정보를 탈취하는 공격이 체코, 헝가리, 조지아에서 발견됨