러시아 해커, 전 세계 크렘린 비판자들을 표적으로 삼아 공격적인 피싱 캠페인을 폭로

우려스러운 사건으로, 러시아 정보부와 연결된 해커들이 정교한 피싱 캠페인을 통해 전 세계의 크렘린 비판자들을 적극적으로 표적으로 삼고 있습니다. 이 놀라운 사이버 스파이 작전은 최근 디지털 권리 단체인 Citizen Lab과 Access Now에 의해 폭로되었으며, 2024년 미국 대선이 다가오면서 사이버 공격의 위협이 커지고 있음을 보여줍니다.
2022년에 시작된 이러한 피싱 공격은 망명 중인 러시아 반대파 인물, 전직 미국 정책 담당자, 학자, 미국 및 EU 비영리 기관 직원, 다양한 언론 매체를 포함한 광범위한 개인과 조직을 손상시켰습니다. 해커의 영향력은 여전히 러시아에 거주하는 개인에게까지 확대되어 상당한 위험에 처하게 됩니다. 이러한 공격의 주요 목적은 피해자의 광범위한 연락망에 침투하여 민감한 정보에 액세스하는 것으로 보입니다.
목차
사칭과 사기를 통한 정교한 피싱 전술
이 피싱 캠페인을 특히 위험하게 만드는 것은 피해자에게 알려진 개인을 사칭하여 이메일이 열리고 신뢰될 가능성을 높이는 방법입니다. 이 기만적인 전술은 이 작전을 일반적인 피싱 시도와 차별화하며 성공적인 침해로 이어졌습니다.
Citizen Lab은 이러한 공격의 배후에 두 개의 러시아 해킹 그룹을 확인했습니다. 첫 번째 그룹인 Cold River는 서방 정보부에 의해 러시아 연방 보안국(FSB)과 연결되었습니다. 두 번째 그룹인 Coldwastrel은 러시아 정보 활동과 연계된 것으로 보이는 새로운 단체입니다.
공격 폭로에 있어서 Citizen Lab과 Access Now의 역할
러시아가 Cold River와 관련된 활동을 포함하여 그러한 활동에 연루되었다는 것을 거듭 부인했음에도 불구하고 Citizen Lab이 제시한 증거는 다른 그림을 그립니다. 주목할 점은 표적 중 하나가 우크라이나 주재 전 미국 대사였는데, 그는 자신이 아는 다른 전 대사를 사칭한 믿을 만한 피싱 시도를 통해 접근했습니다.
피싱 이메일에는 일반적으로 PDF 첨부 파일이 포함되어 있으며, 클릭하면 수신자가 가짜 Gmail 또는 ProtonMail 로그인 페이지로 리디렉션됩니다. 이러한 스푸핑 사이트에 자격 증명을 입력한 피해자는 자신도 모르게 해커에게 이메일 계정과 연락처에 대한 액세스 권한을 부여했습니다. 불행히도 여러 개인이 이 전술에 속았습니다.
피싱 공격이 전개된 방식
러시아 인권 단체인 First Department의 리더인 드미트리 자이르베크는 이 간단하면서도 강력한 공격의 효과를 강조했습니다. 동료에게서 온 것처럼 보이는 이메일의 특성상 사기로 파악하기가 특히 어려웠습니다. 자이르베크에 따르면, 타깃이 된 개인의 수는 두 자릿수이며, 대부분의 사건이 올해 발생했습니다.
Citizen Lab은 이러한 공격의 심각한 의미, 특히 러시아의 고위험 커뮤니티와 관련이 있는 사람들에게 미치는 영향을 강조했습니다. 어떤 사람들에게는 성공적인 타협이 투옥을 포함한 심각한 결과로 이어질 수 있습니다.
Cold River는 2016년 정보 레이더에 처음 등장한 이후 빠르게 가장 활발한 러시아 해킹 그룹 중 하나가 되었습니다. 러시아가 우크라이나를 침공한 후, 이 그룹은 활동을 확대했고, 12월에 미국과 영국 당국이 일부 구성원에게 제재를 가했습니다.