Connect with us

뉴스

Lazarus Group에 대한 Microsoft의 최신 폭로는 당신이 알아야 할 전부입니다.

Published

on

Lazarus Group에 대한 Microsoft의 최신 폭로는 당신이 알아야 할 전부입니다.

  • Microsoft는 새로운 보고서에서 맬웨어 공격 이전에 활동한 위협 행위자를 식별했습니다.
  • Volexity는 또한 사용자가 이러한 맬웨어로 인한 위험을 완화하기 위한 권장 사항 목록을 발표했습니다.

기술 대기업인 Microsoft가 발표한 새로운 보고서는 Lazarus Group이 저지르는 악의적인 활동을 면밀히 조사했습니다. Lazarus Group은 북한에 기반을 둔 악명 높은 해커 그룹이었습니다.

암호화폐 거래자를 대상으로 하는 DEV-0139

에 따르면 보고서, Microsoft는 암호화폐 거래자를 대상으로 하는 위협 행위자를 식별했습니다. DEV-0139라고 명명된 위협 행위자는 악성코드 공격을 배포하기 전에 대상의 신뢰를 얻은 것으로 알려졌습니다. 이 방법은 Telegram 그룹을 통해 잠재적인 대상을 식별하는 것으로 시작됩니다.

충분한 수준의 신뢰가 구축되면 DEV-0139는 “OKX Binance & Houbi VIP fee comparison.xls”라는 이름의 감염된 Excel 파일을 보냅니다. 이것은 수수료 구조가 포함된 진짜처럼 보이는 문서입니다. 하지만 해당 파일에는 가해자에게 백도어를 허용하는 악성 프로그램이 내장되어 있습니다.

Volexity의 보고서

Microsoft의 주장은 미국의 사이버 보안 회사에서도 뒷받침되었습니다. Volexity, DEV-0139를 AppleJeus 악성코드의 최신 변종으로 식별했습니다. 이 맬웨어는 Lazarus Group으로 역추적되었습니다.

“배포된 AppleJeus 맬웨어에 대한 기술적 분석은 Volexity가 이전에 야생에서 문서화한 적이 없는 DLL 사이드 로딩의 새로운 변종을 발견했습니다.” 회사는 밝혔다.

Volexity에 따르면 Lazarus에 대한 감시와 악명이 높아짐에 따라 이 변형된 악성코드에 의존하게 되었습니다. 맬웨어는 상대적으로 인지도가 낮지만 성공하려면 더 많은 노력이 필요합니다.

DEV-0139 방어를 위한 권장 사항

마이크로소프트는 어떤 매크로가 어떤 상황에서 실행되는지 제어하기 위해 사용자들에게 엑셀 매크로 보안 설정을 변경할 것을 권장했습니다. 또한 회사는 사용자에게 Microsoft 공격 표면 감소 규칙을 설정하도록 요청했습니다.

Volexity는 또한 사용자가 이러한 맬웨어로 인한 위험을 완화하기 위한 권장 사항 목록을 발표했습니다. Microsoft Office에서 매크로 실행을 차단하는 것 외에도 회사는 사용자에게 다음을 사용하도록 요청했습니다. 야라 규칙. 이러한 규칙은 악의적인 활동을 감지하고 특정 항목을 차단하는 데 도움이 됩니다. IOC.

나사로 그룹

Lazarus Group은 올해 몇 가지 해킹 및 익스플로잇에 관여했습니다. 따라서 익스플로잇으로 인해 수억 달러의 손실이 발생했습니다. 가장 유명한 해킹은 Axie Infinity에서 수행된 것입니다. 로닌 다리 3월에 다시. 이로 인해 600만 달러의 손실이 발생했습니다.

다른 알려진 공격에는 다음이 포함됩니다. 하모니 프로토콜 6월에. 이 그룹도 그랬다. 비난 일본 경찰청은 일본의 암호화폐 회사로부터 암호화폐 자산을 훔치기 위한 일련의 피싱 공격에 대해 기소했습니다.

이것은 AMBCrypto 영어의 번역입니다.

Click to comment

Leave a Reply

Your email address will not be published. Required fields are marked *