프테레도 백도어

사이버 보안 분석가는 우크라이나 대상에 대한 공격에 사용되는 더 많은 맬웨어 변종을 발견하고 있습니다. 보고서에서 전문가들은 사이버 범죄 그룹 Gamaredon(Armageddon/Shuckworm이라고도 함)의 작업과 Pteredo Backdoor라는 이름의 최신 맬웨어 생성에 대한 세부 정보를 공개했습니다.

Gamaredon 은 우크라이나에 대한 공격을 시작하는 데 지속적이고 장기적인 관심을 보여 온 러시아 국가 후원 위협 그룹으로 여겨집니다. 이 국가의 목표물에 대한 작전은 최소 2014년으로 거슬러 올라갈 수 있습니다. 그 이후로 이 그룹은 약 1,500개의 정부, 공공 및 민간 기관을 대상으로 5,000건 이상의 공격 작전을 수행한 것으로 믿어집니다.

Pteredo(Pteranodon) 악성코드의 경우 러시아 해커 포럼에서 제공되었던 백도어의 후손일 가능성이 높은 것으로 분석되었습니다. Gamaredon 요원은 위협을 획득하고 특수 DLL 모듈을 통해 기능을 더욱 확장했습니다. 현재 확인된 4개의 다른 버전의 Pteredo는 침해된 장치에서 데이터를 수집하고 원격 액세스 연결을 설정할 수 있으며 분석 회피 기술을 갖추고 있습니다.

우크라이나 대상에 대한 공격에 배치된 페이로드는 다르지만 활성화되면 유사한 작업을 수행한다는 점에 유의해야 합니다. 그러나 각 페이로드는 서로 다른 명령 및 제어(C2, C&C) 서버 주소와 통신합니다. Gamaredon 해커의 가능한 목표는 약간 다른 페이로드를 사용하여 훨씬 더 어려운 맬웨어 방지 도구를 통해 대상 장치를 청소하는 것입니다.

트렌드

가장 많이 본

로드 중...