Ke3chang

중국에서 온 것으로 알려진 가장 인기있는 해킹 그룹 중 하나는 Ke3chang APT (Advanced Persistent Threat)입니다. APT15라고도합니다. 시간이 지남에 따라 맬웨어 연구자들은 Ke3chang 해킹 그룹의 활동을 면밀히 주시하고 몇 가지 흥미로운 발견을했습니다. APT15의 캠페인은 유사한 전술, 거의 동일한 인프라 및 일치하는 페이로드와 같은 다른 중국 해킹 그룹의 캠페인과 상당한 유사성을 가지고있는 것으로 보입니다. 이러한 중국 기반 해킹 그룹 중에는 Playful Dragon, GREF, RoyalAPT, Vixen Panda 및 Mirage가 있습니다. 일반적으로 이러한 밀접한 유사성은 두 가지 (또는 둘 다) 중 하나를 의미합니다. 특정 저명한 해커는 둘 이상의 그룹의 구성원이거나 / 및 해킹 그룹이 정보와 기술을 공유하여 상호 이익이됩니다.

Ke3chang의 해킹 도구 무기고

Ke3chang 해킹 그룹은 중요한 산업이나 개인을 공격하는 경향이 있습니다. 그들은 군사 및 석유 산업, 외교관, 정치인 및 다양한 정부 기관에 대한 공격을 가한 것으로 알려져 있습니다. Ke3chang 해킹 그룹은 자체 해킹 도구를 개발하고 거의 독점적으로 사용하여 작업을 수행합니다. Ke3chang 그룹의 방대한 무기고에있는 일부 도구는 TidePool , Ketrican , RoyalDNS , BS2005 , Okrum 등입니다. 그러나 사이버 보안 전문가들은 Ke3chang 해킹 그룹이 감염된 호스트로부터 정보를 수집하는 데 사용되는 공개적으로 사용 가능한 해킹 도구 인 Mimikatz를 활용하는 캠페인을 발견했습니다.

Ke3chang 그룹이 일반적으로 공격을 수행하는 방법

2010 년에 Ke3chang APT는 유럽의 고위 정치인에 대한 악명 높은 캠페인으로지도에 올랐습니다. 그들은 또한 비슷한 개인을 대상으로 남미에서 캠페인을 시작한 것으로 알려져 있습니다. 일반적으로 Ke3chang 해킹 그룹은 호스트에 침투하여 소프트웨어 및 하드웨어 데이터와 같은 시스템에 대한 정보를 수집합니다. 이는 공격자가 작업을 계속하는 가장 효율적인 방법을 결정하는 데 도움이됩니다. 채팅 로그, 암호, 문서 등과 같은 다른 데이터도 유출됩니다. 그런 다음 공격자는 손상된 시스템에서 자신의 권한을 활용하고 동일한 네트워크에 연결된 잠재적으로 취약한 다른 시스템에 침투하려고 시도 할 수 있습니다.

Okrum 악성 코드

Ke3chang Group의 왕관에있는 보석은 Okrum 악성 코드입니다. 이 위협은 특히 복잡하고 인상적입니다. 해킹 그룹은 또한 다소 복잡한 전파 방법 인 스테 가노 그래피를 사용합니다. 이 기술에는 위협의 손상된 스크립트를 특별히 맞춤화 된 PNG 파일에 삽입하는 것이 포함됩니다.

일반적으로 Ke3chang 해킹 그룹은 감염된 시스템에서 지속성을 확보합니다. 이렇게하면 심은 위협을 더 오랫동안 활성 상태로 유지할 수 있습니다.

트렌드

가장 많이 본

로드 중...