APT37

APT37(Advanced Persistent Threat)은 북한에서 활동할 가능성이 높은 해킹 그룹입니다. 전문가들은 APT37이 북한 정부에서 직접 자금을 조달했을 가능성이 있다고 추측하고 있다. 이 해킹 그룹은 ScarCruft라고도 합니다. 2017년까지 APT37은 한국에 위치한 목표물에 거의 모든 노력을 집중했습니다. 그러나 2017년에 해킹 그룹은 범위를 확장하기 시작했고 일본, 베트남과 같은 다른 동아시아 국가에서 캠페인을 시작했습니다. APT37은 중동에도 표적이 있었습니다. 해킹 그룹은 다른 악의적인 행위자들과도 협력하는 것으로 알려져 있다.

APT37은 북한의 이익을 증진하기 위한 것이므로 그들의 목표는 세간의 이목을 끄는 경향이 있습니다. 해킹 그룹은 자동차 제조, 화학 생산, 항공 우주 등과 관련된 산업을 표적으로 삼는 경향이 있습니다.

전파 방법

사이버 보안 전문가들은 APT37의 캠페인을 관찰하고 종종 구현되는 몇 가지 전파 방법을 설명했습니다.

  • 토렌트 웹사이트를 통한 악성코드 유포.
  • 스피어 피싱 이메일 캠페인을 시작합니다.
  • 다양한 사회 공학 기술을 사용하여 사용자를 속여 손상된 파일을 다운로드하고 실행하도록 합니다.
  • 서비스 및 웹 사이트에 침투하여 하이재킹하고 맬웨어를 전파하는 데 사용합니다.

APT37의 도구 무기고

APT37은 다양한 도구를 마음대로 사용할 수 있는 해킹 그룹입니다. APT37에서 사용하는 가장 인기 있는 해킹 도구는 다음과 같습니다.

  • NavRAT, RAT 또는 원격 액세스 트로이 목마는 긴 기능 목록을 담고 있습니다.
  • CORALDECK, 손상된 호스트에서 파일을 수집하는 데 사용되는 위협.
  • 호스트 시스템에 대한 데이터를 수집하고 공격자가 공격 진행 방법을 결정할 수 있도록 하는 백도어 트로이 목마인 Karae.
  • DOGCALL, 백도어 트로이 목마, 기능으로 인해 RAT와 유사합니다.
  • ROKRAT , 오디오를 녹음하고, 로그인 자격 증명을 가로채고, 원격 명령을 실행할 수 있는 RAT입니다.
  • 손상된 장치에서 정보를 수집하는 데 사용되는 Android 기반 위협인 ScarCruft Bluetooth Harvester.
  • GELCAPSULE, 감염된 시스템에 추가 맬웨어를 심는 데 사용되는 트로이 목마.
  • 지속성을 얻기 위해 Windows 레지스트리를 변조하고 매우 조용히 작동하는 백도어인 MILKDRO.
  • 백도어 트로이 목마인 SHUTTERSPEED는 스크린샷을 찍고 호스트의 소프트웨어 및 하드웨어에 대한 정보를 빼내며 시스템에 추가 맬웨어를 배포할 수 있습니다.
  • RICECURRY는 자바스크립트로 작성된 코드로, 하이재킹된 웹사이트에 삽입되어 페이지를 방문하는 사용자의 지문을 확인하여 공격자가 악성코드를 실행해야 하는지 여부를 결정하는 데 사용됩니다.
  • SLOWDRIFT, 트로이 목마 다운로더.
  • RUHAPPY, 사용자 하드 드라이브의 MBR(마스터 부트 레코드)을 이용하는 디스크 와이퍼.
  • Google Chrome 및 Internet Explorer 웹 브라우저와 호환되는 인포스틸러 ZUMKONG입니다.
  • SOUNDWAVE는 오디오를 녹음(시스템에 있는 마이크를 통해)한 다음 녹음을 공격자의 C&C(명령 및 제어) 서버로 보낼 수 있는 도구입니다.

APT37 해킹 그룹은 북한 최고의 사이버 사기 조직이 아님에도 불구하고 확실히 과소 평가되는 그룹이 아닙니다. 그들은 해킹 도구 무기고를 계속 확장하고 전 세계의 유명 대상에 대한 캠페인을 시작하여 우리가 그들의 거래에 대해 계속 듣게 될 것입니다.

APT37 비디오

팁 : ON 사운드를 켜고 전체 화면 모드에서 비디오를 볼.

트렌드

가장 많이 본

로드 중...