나자르 아파트

Nazar 해킹 그룹은 최근에 발견된 APT(Advanced Persistent Threat)입니다. 맬웨어 연구원은 이 해킹 그룹이 악명 높은 APT37의 일부일 수 있다고 생각합니다. 후자는 Emissary Panda라는 별칭으로도 알려진 중국에 기반을 둔 해킹 그룹입니다. 2017년에는 Nazar APT의 활동 및 해킹 무기고에 대한 몇 가지 흥미로운 세부 정보가 포함된 Shadow Brokers 해킹 그룹의 누출이 있었습니다.

Shadow Brokers의 유출에 따르면 Nazar 해킹 그룹은 2010년부터 지금까지 10년 동안 활동했을 가능성이 있습니다. Nazar APT의 표적 대부분은 이란에 있는 것으로 보입니다. Nazar APT가 활동한 10년 동안 해킹 그룹은 도구 모음을 업데이트했으며 종종 대상을 정기적으로 바꿨습니다. 최신 해킹 도구 중에는 EYService 백도어 트로이 목마가 있습니다. 이 트로이 목마는 매우 조용히 작동하며 장기간 탐지를 피할 수 있는 위협입니다. EYService 트로이 목마는 이란 피해자를 표적으로 하는 Nazar APT 캠페인에 사용되었습니다. 이 위협 요소는 정보를 수집하고 복잡한 정찰 작업을 수행하며 감염된 호스트에 추가 맬웨어를 설치할 수 있습니다. 일부 맬웨어 방지 솔루션의 탐지를 피하기 위해 EYService 맬웨어의 페이로드는 합법적인 유틸리티와 공개적으로 사용 가능한 해킹 도구의 도움으로 난독화되었습니다. 이것은 전 세계의 수많은 사이버 범죄자들이 사용하는 속임수입니다.

Nazar 해킹 그룹이 10년 넘게 활동했음에도 불구하고 그들의 캠페인과 표적에 대한 정보는 많지 않습니다. 이 APT는 각광과 스레드에서 조심스럽게 떨어져 있는 것을 선호하는 것으로 보입니다. 멀웨어 연구원은 앞으로 이러한 사이버 사기꾼과 그들의 동기에 대해 더 많이 알 수 있을 것입니다.

트렌드

가장 많이 본

로드 중...