공자 APT

공자 APT 설명

Confucius APT(Advanced Persistent Threat)로 인한 활동의 첫 징후는 2013년으로 거슬러 올라갑니다. 해커 집단은 그 이후로 활동했으며 2020년 12월에 최신 공격이 발생했습니다. Confucius는 국가 후원을 받고 있으며 친인도 관계를 보였다. 수년에 걸쳐 주요 표적은 동남아시아 지역의 정부 기관, 파키스탄 군인, 핵 기관 및 인도 선거 공무원입니다.

이 그룹은 주로 데이터 도용 및 정찰 작업에 중점을 두었으며 이것이 악성 소프트웨어 툴킷을 형성했습니다. Confucius에 기인한 첫 번째 것은 ChatSpy였습니다. 2017년 작전의 일부로 배치되었으며 감시 도구 역할을 했습니다. 2016년과 2019년 사이에 이 그룹은 기능이 확장된 Android 스파이웨어 위협인 SunBird Malware의 적극적인 개발에 참여했습니다. SunBird의 기능은 장치 식별자, GPS 위치, 연락처 목록, 통화 기록 등을 포함한 데이터 도용에 맞춰져 있지만 응용 프로그램에서 문서, 데이터베이스 및 이미지를 추출하여 WhatsApp을 특별히 대상으로 하도록 설계되었습니다. 또한 SunBird에는 Confucius가 이미 손상된 장치에 추가 맬웨어 페이로드를 삭제할 수 있는 RAT(Remote Access Trojan) 기능이 장착되어 있습니다.

최신 Confucius 작업은 2020년 12월에 관찰되었으며 완전히 다른 Android 스파이웨어 변형을 사용했습니다. Hornbill 이라는 이름으로 그룹 활동의 진화를 보여주었습니다. 실제로 Hornbill의 기능 범위는 SunBird와 비교할 때 축소되었지만 위협 요소가 대상에서 데이터를 선택적으로 수집하도록 설계된 보다 신중한 도구로 작동할 수 있도록 했습니다. Hornbill은 RAT 기능을 잃었지만 Android 접근성 기능을 남용하여 활성 WhatsApp 통화를 감지하고 녹음할 수 있는 능력을 얻었습니다.