사이클덱

Cycldek APT(Advanced Persistent Threat)는 2018년 멀웨어 분석가에 의해 처음 발견되었습니다. 그러나 Cycldek 그룹이 수행한 캠페인을 연구한 후 APT가 2014년부터 활동했을 가능성이 있음이 분명해졌습니다. Cycldek의 캠페인 대부분 그룹은 동남 아시아에서 수행됩니다. 해킹 그룹은 유명 정치인과 주요 정부 기관을 노리는 경향이 있습니다. Cycldek 해킹 그룹에는 다양한 해킹 도구가 있습니다. 이 APT는 캠페인에 해킹 도구와 합법적인 소프트웨어를 모두 사용합니다. 후자의 기술은 생활 도구라고합니다. 최신 작업 중 하나에서 Cycldek 그룹은 USBCulprit 이라는 매우 인상적인 악성 코드를 공개했습니다 . 이 고급 해킹 도구는 에어갭 시스템에 침투하여 기밀 정보 및 문서를 훔치도록 설계되었습니다.

사이버 보안 연구원들은 Cycldek 해킹 그룹이 중국에서 시작되었다고 믿습니다. Cycldek APT의 대부분의 표적은 베트남, 라오스, 태국과 같은 동남아시아에 있습니다. 그러나 때때로 Cycldek 그룹은 다른 동남아 국가의 정부 기관과 공무원을 표적으로 삼기도 합니다.

Cycldek APT의 가장 잘 알려진 해킹 도구 중 하나는 NewCore RAT (Remote Access Trojan)입니다. Cycldek 해킹 그룹은 NewCore RAT를 사용하여 두 가지 다른 위협을 생성했습니다. NewCore RAT를 기반으로 하는 해킹 도구 중 하나는 BlueCore RAT 라고 불립니다. 다른 NewCore RAT 기반 맬웨어는 RedCore RAT 라는 레이블이 지정되었습니다.

앞서 언급했듯이 Cycldek APT는 맞춤형 악성코드뿐만 아니라 공개적으로 사용 가능한 해킹 도구에도 의존합니다. Cycldek 해킹 그룹이 사용하는 공개적으로 사용 가능한 위협은 다음과 같습니다.

  • JsonCookies – 이 도구는 SQLite 데이터베이스를 통해 Chromium 기반 웹 브라우저에서 쿠키를 수집합니다.
  • HDoor – 꽤 오랫동안 존재했으며 중국 해킹 그룹에서 자주 사용하는 백도어 트로이 목마입니다.
  • ChromePass – Chromium 기반 웹 브라우저에서 로그인 자격 증명을 수집하는 인포스틸러입니다.

Cycldek 해킹 그룹은 분명히 사이버 범죄 분야에서 매우 경험이 많습니다. 멀웨어 분석가 및 보안 도구의 탐지를 피하기 위해 Cycldek APT는 해킹 도구를 정기적으로 업데이트합니다.

트렌드

가장 많이 본

로드 중...