APT41 3

미국 주 정부기관을 대상으로 하는 해킹 그룹 APT41

최근, 보안 업체 Mandiant는 중국의 해킹 그룹 APT41이 지난해 5월부터 최소 6개의 미국 주 정부기관 네트워크에 침투한 사실을 발표했다. Mandiant에 따르면, APT41은 주로 ASP.NET 역직렬화 공격을 이용했으며, 미국 농업 종사자들을 위한 앱 USAHerds의 제로데이 취약점 또한 이용했다고 알렸다. 또한, 해당 보안 업체는 공격자들이 개인 식별 정보(PII)를 유출하는 정황을 관찰했지만, 그것을 최종적인 공격의 목표로 보기는 어렵다고 언급했다. 출처 [1] Mandiant (2022.03.08) - Does This Look Infected? A Summary of APT41 Targeting U.S. State Governments https://www.mandiant.com/..

메인보드에 숨는 MoonBounce 악성코드 발견

최근 러시아의 보안 업체 Kaspersky는 UEFI 펌웨어에서 "MoonBounce" 악성코드를 발견했다고 발표했다. 해당 악성코드는 메인보드 UEFI 펌웨어에서 발견되었으며, 부팅 과정에서 OS에 후킹한다고 알렸다. 또한, 메인보드의 SPI 플래시 메모리에 저장되기 때문에 탐지와 삭제가 어렵다고 언급했다. Kaspersky는 앞으로 펌웨어를 노리는 공격이 보편화될 것이므로 주기적인 펌웨어 업데이트를 권고했다. 출처 [1] Kaspersky (2022.01.20) - MoonBounce: the dark side of UEFI firmware https://securelist.com/moonbounce-the-dark-side-of-uefi-firmware/105468/

APT41 그룹의 Stealth 로더와 ScrambleCross 백도어

중국어를 구사하는 사이버 범죄 그룹 APT41은 2018년에 처음 등장했으며 "SideWalk" 또는 "Earth Baku"라는 명칭으로 사용되기도 한다. 해당 그룹은 주로 북미, 동남아시아의 IT 산업을 타겟으로 공격하고 있으며 최근 글로벌 항공 IT 제공 업체 SITA가 APT41의 공격을 받아 대규모 고객 정보가 유출된 사건이 있었다. APT41의 첫 등장 당시, 오픈 소스 악성코드인 "LavagokLdr" 로더를 이용해 "CrossWalk" 악성코드를 실행했다. 2020년부터 해당 APT 그룹은 "StealthMutant" 와 "StealthVector" 로더를 제작하여 자신들의 공격 루틴을 구축했으며 현재까지 해당 악성코드로 인한 많은 피해 사례가 등장하고 있다. 본 보고서에서 설명하는 것은 A..