2020-05-30 20:45 (토)
이셋코리아, 중앙아시아에서 주요 표적 공격하는 백도어 스파이 Mikroceen 발견
상태바
이셋코리아, 중앙아시아에서 주요 표적 공격하는 백도어 스파이 Mikroceen 발견
  • 길민권 기자
  • 승인 2020.05.19 16:00
이 기사를 공유합니다

ESET(이셋)의 국내 법인 이셋코리아가 Mikroceen 백도어를 발견했다고 밝혔다.

최근 ESET은 Avast와 협력하여 ESET이 Mikroceen이라고 명명한 일반적인 백도어 기능을 통해 광범위하고 지속적으로 진화하는 원격 액세스 도구(RAT)를 조사했다. 공동 분석에서 연구원들은 중앙아시아의 정부 및 기업체(통신 및 가스 산업)에 대한 스파이 공격에 Mikroceen이 이용되고 있는 것을 발견했다.

공격자는 영향을 받는 네트워크에 장기적으로 액세스하여 파일을 조작하고 스크린 샷을 찍을 수 있었다. 피해자의 장치는 명령 및 제어(C&C) 서버에서 원격으로 전송되는 다양한 명령을 실행할 수 있다.

연구원들은 사이버 스파이를 위해 특별히 제작된 Mikroceen의 클라이언트-서버 모델의 맞춤형 구현을 조사했다.

공동 연구팀의 ESET 부문을 이끌고 있는 Peter Kálnai는 “맬웨어 개발자들은 피해자와의 클라이언트-서버 연결을 보호하기 위해 많은 노력을 기울였다. 운영자들이 인지도 높은 회사들의 네트워크에 침투함에 따라 그들의 맬웨어는 일반적인 환경에서도 활용되었다. 또한 우리는 난독화 기법의 변형으로 구성된 더 큰 공격 도구 세트가 사용되고 지속적으로 개발되는 것을 볼 수 있었다”라고 말했다.

Mikroceen은 지속적으로 개발되고 있으며 보안 연구원들은 이것이 2017년 말부터 다양한 대상 작업에서 백도어 기능과 함께 사용되는 것을 확인했다. 공격자들이 침입한 네트워크 내에서 이동하기 위해 사용하는 도구들 중에서 ESET과 Avast 연구원들은 2008년 경에 만들어진 더 오래되었지만 악명높은 RAT인 Gh0st RAT를 확인했다. Gh0st RAT와 Mikroceen 사이에는 많은 유사점이 있으며, 인증서와 연결성을 확보하는 프로젝트들 간의 주요 전환이 있다.

★정보보안 대표 미디어 데일리시큐!

◇상반기 최대 개인정보보호&정보보안 컨퍼런스 G-PRIVACY 2020 개최
-날짜: 2020년 5월 28일
-장소: 더케이호텔서울 2층 가야금홀
-참석대상: 공공·금융·기업 개인정보보호 및 정보보안 책임자·실무자
-교육이수: 7시간 인정
-사전등록: 사전등록 클릭
-보안기업 참가문의: 데일리시큐 길민권 기자 / mkgil@dailysecu.com