newsroom 10/18 posted
• 국가가 후원하는 DDoS 공격을 해결하려면 인터넷 커뮤니티의 조율된 대응이 필요하며, 우리는 다른 사람과 협력하여 공격의 실시에 사용되는 인프라를 특정하고 해체합니다.
• 한 APT31 캠페인은 궁극적으로 GitHub에서 호스팅되는 악성 코드를 다운로드하는 이메일 링크를 기반으로했습니다.
• 한 예에서 공격자는 McAfee로 가장했습니다.
• 공격자는 여러 네트워크를 사용하여 180,000 개의 노출 된 CLDAP, DNS 및 SMTP 서버로 167Mpps (초당 수백만 개의 패킷)를 스푸핑한 다음 대규모 응답을 전송했습니다.
• “대상은 GitHub에서 합법적인 버전의 McAfee 안티 바이러스 소프트웨어를 설치하라는 메시지가 표시되는 동시에 맬웨어는 시스템에 자동으로 설치됩니다.
• 이 악성 코드는 특히 명령 및 제어 (C2)를 위해 Dropbox를 사용하는 Python 기반 임플란트로, 일단 다운로드되면 공격자가 파일을 업로드 및 다운로드하고 임의의 명령을 실행할 수 있습니다.
• 이 공격의 모든 악의적인 부분은 합법적인 서비스에서 호스팅되어 방어자가 탐지를 위해 네트워크 신호에 의존하기가 더 어려워졌습니다.
• 그러나 연구자들은 미국의 선거 관련 APT가 가져올 위협에 대한 관심이 높아지고 있는 것은 희소식이라고 말했습니다.
• APT31로 알려진 중국 국영 그룹은 오픈 소스 플랫폼 GitHub에서 호스팅되는 악성 코드를 사용하여 표적 공격을하는 네트워크에 파일을 업로드하고 다운로드하고 있다고 Google은 블로그 게시물에서 밝혔습니다.





Login to comment

Open Wiki - Feel free to edit it. -
10/18 answered



permanent link

Login to comment

Open Wiki - Feel free to edit it. -
10/18 answered



permanent link

Login to comment