1P by neo 2023-10-02 | favorite | 댓글 1개
  • ESET 연구원들이 스페인 항공우주 회사를 대상으로 한 Lazarus 공격을 발견, 이전에 알려지지 않은 LightlessCan이라는 백도어를 배포했습니다.
  • Lazarus 그룹은 Meta 채용 담당자로 위장한 성공적인 스피어 피싱 캠페인을 통해 초기 접근을 얻었습니다.
  • 피해자는 LinkedIn 메시징을 통해 연락을 받고 두 가지 코딩 도전 과제를 받아 회사 장치에서 다운로드하고 실행했습니다.
  • 이 공격은 피해를 입은 항공우주 회사와의 협력으로 밝혀졌습니다.
  • 공격자들은 DLL 사이드로딩을 통해 전달된 세 가지 유형의 페이로드를 포함한 다양한 도구를 사용했습니다.
  • 가장 주목할 만한 페이로드인 LightlessCan 백도어는 실시간 보안 모니터링 소프트웨어의 탐지와 사이버보안 전문가의 분석을 피하는 기술을 구현합니다.
  • 2009년부터 활동한 북한과 연관된 Lazarus 그룹은 Sony Pictures Entertainment 해킹과 WannaCryptor 유행과 같은 고위 프로필 사건을 책임지고 있습니다.
  • 스페인에서의 공격은 방위 및 항공우주 회사를 대상으로 한 사이버 스피오나지를 목표로 하는 Lazarus 그룹의 Operation DreamJob에 귀속되었습니다.
  • Lazarus 그룹은 실행 가드레일을 사용하여 페이로드가 의도된 피해자의 기계에서만 복호화될 수 있도록 합니다.
  • 새로운 페이로드인 LightlessCan은 설계와 운영에서 높은 수준의 세련미를 보여주는 복잡한 도구입니다.
  • 기사는 Comcast Cable Communications, Liquid Web, Netia SA, Coreix Ltd, GoDaddy.com, 그리고 Korea Telecom을 포함한 명령 및 제어(C&C) 서버를 호스팅하는 타격을 입은 합법적인 웹사이트를 논의합니다.
  • 기사는 공격자들이 사용한 MITRE ATT&CK 기법에 대한 상세한 목록을 제공합니다.
  • 공격자들은 LinkedIn을 사용하여 특정 직원을 식별하고 연락하고, Meta의 헤드헌터로 위장한 가짜 LinkedIn 신원을 만들었습니다.
  • 기사는 여러 출처를 참조하여 사이버 스피오나지 캠페인에 대한 포괄적인 개요를 제공합니다.
  • 기사는 공격자들이 사용한 기법과 관련된 웹사이트에 대한 상세한 분석을 제공함으로써, 사이버보안에 관심이 있는 기술 지식이 풍부한 독자들에게 특히 관련성이 있습니다.
Hacker News 의견
  • 해커가 채용 담당자로 위장하여 항공우주 직원에게 트로이목마화된 코딩 문제를 보내는 영리한 해킹 방법에 대한 기사.
  • 해커는 Apple의 경고 시스템에서 일반적으로 무시되는 집에서 풀 수 있는 leetcode 테스트를 통해 접근 권한을 얻었습니다.
  • 해커는 기업 정보에 대한 고수준 접근 권한을 가질 가능성이 있는 개인을 대상으로 했습니다.
  • 일부 개인들은 구직 활동을 위해 회사 자원을 사용하며, 이로 인해 이러한 보안 위반이 발생할 수 있습니다.
  • 해커는 피해자에게 .exe 파일을 보냈는데, 이는 공격 가능성을 나타내는 붉은 깃발이었어야 합니다.
  • 일부 개인들은 이러한 보안 사고를 피하기 위해 의도적으로 이력서를 인터넷에 게시하지 않습니다.
  • 개인 사항에 회사 장치를 사용하는 개인들에 대한 비판이 있습니다. 이는 보안 위반 위험을 증가시킵니다.
  • 북한 해커 그룹인 Lazarus/HIDDEN COBRA가 북한인들의 인터넷 접근이 제한적임에도 불구하고 어떻게 그렇게 정교할 수 있는지에 대한 추측이 있습니다.
  • 이 사건은 개인들에게 qubes-os와 같은 더 안전한 운영 체제를 살펴보는 계기가 됩니다.
  • 해커는 간단한 코딩 문제를 보냈는데, 대부분의 회사들이 중간 또는 어려운 문제로 시작하기 때문에 이는 경고 신호였어야 합니다.
  • 무료 와이파이를 통해 노트북이 해킹당한 것과 같은 유사한 해킹 사건에 대한 일화가 있습니다.