사이버 보안의 글로벌 리더인 ESET(이셋)의 국내 법인 이셋코리아(www.estc.co.kr)Mikroceen 백도어를 발견했다고 밝혔습니다.

 

ESET은 최근 Avast와 협력하여 ESET Mikroceen이라고 명명한 일반적인 백도어 기능을 통해 광범위하고 지속적으로 진화하는 원격 액세스 도구(RAT)를 조사했습니다. 공동 분석에서 연구원들은 중앙 아시아의 정부 및 기업체(통신 및 가스 산업)에 대한 스파이 공격에 Mikroceen이 이용되고 있는 것을 발견했습니다.

 

공격자는 영향을 받는 네트워크에 장기적으로 액세스하여 파일을 조작하고 스크린 샷을 찍을 수 있었습니다. 피해자의 장치는 명령 및 제어(C&C) 서버에서 원격으로 전송되는 다양한 명령을 실행할 수 있습니다.

 

연구원들은 사이버 스파이를 위해 특별히 제작된 Mikroceen의 클라이언트-서버 모델의 맞춤형 구현을 조사했습니다.

 

공동 연구팀의 ESET 부문을 이끌고 있는 Peter Kálnai ,
맬웨어 개발자들은 피해자와의 클라이언트-서버 연결을 보호하기 위해 많은 노력을 기울였습니다. 운영자들이 인지도 높은 회사들의 네트워크에 침투함에 따라 그들의 맬웨어는 일반적인 환경에서도 활용되었습니다. 우리는 또한 난독화 기법의 변형으로 구성된 더 큰 공격 도구 세트가 사용되고 지속적으로 개발되는 것을 볼 수 있었습니다.”
라고 언급했습니다.

 

Mikroceen은 지속적으로 개발되고 있으며 보안 연구원들은 이 것이 2017년 말부터 다양한 대상 작업에서 백도어 기능과 함께 사용되는 것을 확인했습니다. 공격자들이 침입한 네트워크 내에서 이동하기 위해 사용하는 도구들 중에서 ESET Avast 연구원들은 2008년 경에 만들어진 더 오래되었지만 악명 높은 RAT Gh0st RAT를 확인했습니다. Gh0st RAT Mikroceen 사이에는 많은 유사점이 있으며, 인증서와 연결성을 확보하는 프로젝트들 간의 주요 전환이 있습니다.

 

Mikroceen에 대한 자세한 기술 정보는 WeLiveSecurity 블로그 게시물 블로그 게시물 Mikroceen: Spying backdoor leveraged in high profile networks in Central Asia 를 참고하십시오. ESET Research의 최신 뉴스를 보려면 Twitter에서 ESET Research를 팔로우하십시오.

 

 

 

 

사업자 정보 표시
ESET KOREA operated by ESTC | 정형래 | 서울시 강남구 논현로 406 요경빌딩 4층 | 사업자 등록번호 : 264-81-44862 | TEL : 070-7839-0510 | Mail : sales@estc.co.kr | 통신판매신고번호 : 제2015-서울서초-0624호 | 사이버몰의 이용약관 바로가기
블로그 이미지

이셋코리아

안전한 기술을 즐기는 ESET KOREA operated by ESTC 공식 블로그입니다.

댓글을 달아 주세요