APT32

OceanLotus Group으로도 알려진 APT32는 위협 시나리오에서 새로운 것이 아닙니다. 이 공격은 2014년부터 보안 연구원에 의해 보고되기 시작했습니다. APT32 공격의 주요 대상은 다양한 국가의 정부 기관, 언론인, 민간 소유 산업 및 공식 정책에 반대하는 사람들입니다. 캄보디아, 필리핀, 베트남, 라오스에서 APT32 공격이 보고되었으며, 이는 APT32 그룹이 베트남에 기반을 두고 있음을 나타냅니다. 탐지를 피하기 위해 APT32 공격에는 쓸모없는 코드가 포함되어 보안 프로그램을 속이게 됩니다. APT32는 명령 및 제어 서버와 정보를 교환하기 위해 포트 80을 사용합니다. APT32 공격은 GetPassword_x64 및 Mimikatz를 사용 하여 로그인 데이터를 수집할 수 있습니다. 또한 McAfee 및 Symantec의 정품 실행 파일을 실행하여 손상된 DLL을 로드하고 감염된 컴퓨터의 파일 및 디렉토리 목록을 수집할 수 있습니다. APT32 공격이 사용하는 작업과 트릭은 너무 많아서 열거하기가 쉽지 않습니다.

컴퓨터에 액세스하기 위해 APT32 공격은 사회 공학 및 스피어 피싱 이메일을 사용하여 피해자를 속여 ActiveMime 파일에서 매크로를 활성화합니다. 피해자가 동의하면 다운로드한 파일은 원격 서버에서 감염된 시스템으로 여러 손상된 파일을 전송합니다. APT32 공격은 메시지와 이메일을 모니터링하여 누가 속임수에 빠졌는지 알 수 있습니다. APT32 공격은 오도하는 방법을 사용하여 자신의 활동과 피해자의 활동을 혼합하기 때문에 탐지하기가 매우 어렵습니다. 수많은 정부 및 민간 기업에서 컴퓨터와 데이터를 보호하기 위해 사용하는 열악한 방어 기술은 APT32 Group 뒤에 있는 범죄자와 같은 범죄자에게 완벽한 플레이트입니다. 왜냐하면 이러한 기계를 쉽게 침입하고 필수 데이터를 수집하고 원하는 모든 작업을 수행할 수 있기 때문입니다.

트렌드

가장 많이 본

로드 중...