인도 해커, 중국 관련 코드명으로 파키

인도 해커, 중국 관련 코드명으로 파키스탄에 새로운 공격 개시: 중국 사이버 보안 회사

인도 해커

1년 반 동안의 조사와 분석 끝에 중국 사이버 보안 회사는 코드명 “Confucius”로 인도에 기반을 둔

지능형 지속 위협(APT) 그룹이 파키스탄 정부와 군사 기관에 새로운 공격을 시작했음을 발견했습니다.

중국 사이버 보안 회사 Antiy는 화요일 Global Times에 이 그룹의 초기 공격이 2013년으로 거슬러 올라갈 수 있다고 말했습니다.

주로 정부, 중국, 파키스탄, 방글라데시와 같은 인접 국가의 군사 및 에너지 부문을 표적으로 민감한 데이터를 훔쳤습니다.

이 그룹은 국제 사이버 보안 내부자들에 의해 “공자”로 명명되었습니다. Antiy의 수석 엔지니어인 Li Bosong에 따르면 이 그룹은 “공자가 말합니다”라는 명령을 사용하여 공격을 수행합니다.

Li는 “이는 해커가 중국에 대한 지속적인 공격을 하는 동안 중국 문화를 연구했다는 것을 의미합니다”라고

말하면서 이 그룹은 대상을 공격하기 위한 고유한 사회 공학적 조치와 함께 스피어 피싱 이메일과 피싱 웹사이트를 잘 사용한다고 언급했습니다.

에볼루션카지노 그룹의 행동은 정치적, 경제적 이익에 의해 좌우됩니다. 핵심 데이터를 훔치거나

대상의 주요 인프라 시설을 손상시킵니다. 그들의 공격은 네트워크 외부에 실질적인 영향을 미칠 수 있습니다.

인도 해커

Antiy CERT에 따르면, 2021년부터 남아시아 대륙 방향에서 공격을 추적하면서 파키스탄 정부와

군사 시설에 대한 그룹의 공격을 감지했습니다. 그룹은 파키스탄 정부에서 근무하는 직원의 이름으로 운영하고 표적 창을 보냅니다. 피싱 이메일.

수신자가 문서를 열거나 다운로드하면 트로이 목마 프로그램이 시스템에 설치되어 모든 데이터를 훔칩니다.

예를 들어 Antiy는 2021년 6월 이 그룹이 파키스탄 군대에서 사망한 사람들의 목록과 관련된

내용이 포함된 악성 파일을 사용하여 공격을 수행한 것을 발견했으며 2022년 2월에는 파키스탄 정부 직원의 예방 접종 현황 파일을 사용하여 Li에 따르면 공격을 수행합니다.
해커는 스피어 피싱 이메일에 다양한 종류의 악성 소프트웨어를 설치하고 대상을 속여 링크를 엽니다.

Antiy는 그룹의 공격 샘플을 완전히 분석했으며 해커가 다른 APT 그룹인 SideWinder와 도구 및 코드를 공유한다는 사실을 발견했습니다.

인도 APT 그룹은 도구와 코드를 공유하는 것이 일반적입니다. 이전에 국제 사이버

보안 회사는 코드명 “Confucius”인 APT 그룹이 Urpage와 같은 다른 인도 그룹과 코드를 공유했다고 밝혔습니다.

공격은 파키스탄 당국의 관심을 끌었다. 파키스탄 국가 통신 및 정보 기술 보안 위원회는 해커들이 총리실 명의로

스피어 피싱 이메일을 발송하고 있다는 전국적인 경고를 발령하고 공무원과 대중에게 경계를

늦추고 정보를 제공하지 말 것을 촉구했습니다. 이메일 또는 소셜 미디어 플랫폼.

Antiy CERT에 따르면, 2021년부터 남아시아 대륙 방향에서 공격을 추적하면서 파키스탄 정부와 군사

시설에 대한 그룹의 공격을 감지했습니다. 그룹은 파키스탄 정부에서 근무하는 직원의 이름으로 운영하고 표적 창을 보냅니다.

피싱 이메일. 수신자가 문서를 열거나 다운로드하면 트로이 목마 프로그램이 시스템에 설치되어 모든 데이터를 훔칩니다.More news