밀리터리 관련 보도 및 소식이 올라오는 게시판입니다.
기타

우크라이나를 공격한 러시아 해커들이 랜섬웨어에 의존하고 있다고

폴라리스 폴라리스 55

0

0
출처 https://breakingdefense.com/2023/04/falt...searchers/

모스크바의 군사 해커들이 분산되어 있을 수 있다는 새로운 연구 결과가 발표되었습니다. 우크라이나와 그 동맹국에 대한 러시아의 사이버 공격이 작년 가을에 급증했다가 2023년 초에 다시 감소했다고 구글 클라우드의 일부인 사이버 보안 업체 맨디언트의 전문가들이 밝혔다.


또한, 가을 캠페인은 2022년 1월부터 4월까지 지상군 침공 전후의 초기 사이버 공격보다 규모가 작았을 뿐만 아니라, 이전 공격의 특징이었던 특수한 '와이퍼'가 아닌 다른 소프트웨어를 사용했으며, 범죄 스타일의 랜섬웨어에 더 많이 의존했다고 Mandiant는 말했다.


이 연구에 따르면 2022년 10월부터 12월까지의 기간은 "우크라이나에서 파괴적인 사이버 공격이 부활한 시기였다"고 보고서는 말한다.


러시아 군사 정보를 인용하여 오늘 발표된 맨디언트 보고서는 "일부 공격은 이전 단계에서 볼 수 있었던 파괴적 공격과 유사해 보였지만, 이 새로운 파괴적 공격의 물결은 역사적 표준에서 벗어난 것처럼 보였습니다. 이전 공격은 캐디와이퍼 변종을 사용한 빠른 처리 작업에 의존했지만, 10~12월에 수행된 공격에서는 GRU 클러스터가 표적 네트워크에 랜섬웨어 변종을 배포했습니다."라고 설명했다. 특히, 러시아의 지원을 받는 해커 그룹 IRIDIUM은 우크라이나와 폴란드 네트워크에 대한 일련의 공격에서 프레스티지라는 랜섬웨어를 배포하여 서방 무기를 최전선으로 운송하는 데 중요한 운송 및 물류 부문에 집중했다.


보고서는 "GRU가 랜섬웨어를 사용하는 것으로 전환한 것은 그들이 툴을 바꾸고 있으며 맞춤형 멀웨어를 작성하거나 수정하는 데 의존할 자원이 없다는 신호일 수 있습니다."라고 말했다.


그러나 Mandiant Intelligence의 부사장 Sandra Joyce는 랜섬웨어의 출현이 러시아 정보기관이 아닌 범죄 집단이 공격한 것처럼 보이게 하려는 일회성 시도로 실패했을 수도 있다고 강조했다.


맨디언트 인텔리전스 수석 매니저 닉 리차드는 현재 위협 상황에 대해 조심스럽게 낙관적인 전망을 내놨다.


그는 Breaking Defense에 보낸 이메일에서 "2023년 1분기까지 진행 중인 조사와 새로운 조사가 계속 분석되고 있지만, 현재까지 맨디언트는 2022년 마지막 분기에 관찰된 것과 같은 수준의 파괴적인 활동을 하는 위협 행위자를 추적하지 못했습니다."라고 말했다. 다시 말해, 보고서에서 다룬 기간 이후 러시아의 급증세는 가라앉았다는 뜻이다.


아이러니하게도 러시아가 랜섬웨어에 의존하는 것은 전 세계적으로 랜섬 해킹의 파도가 마침내 줄어들고 있기 때문일 수 있다. 맨디언트는 모든 공격을 추적한다고 주장하지는 않으며, 우크라이나를 지원하는 데 점점 더 초점을 맞추고 있는 자체 조사에서 발견된 공격만 추적하고 있다. 하지만 이 보고서는 "Mandiant 전문가들은 2021년과 2022년 사이에 랜섬웨어와 관련된 전 세계 침입의 비율이 23%에서 18%로 감소할 것으로 예상합니다."라고 경고하고 있다.


리차드는 하나의 원인이 아니라 여러 가지 요인이 복합적으로 작용하고 있다고 Breaking Defense에 말했다. 정부 기관이 랜섬웨어 해커를 체계적으로 표적으로 삼고, 우크라이나 분쟁으로 동유럽 기반 사이버 범죄가 중단되고 많은 러시아와 우크라이나 해커의 에너지가 소모되었으며, 잠재적 피해자들이 많은 소프트웨어 프로그램에서 매크로로 알려진 미니 알고리즘을 바로 가기로 비활성화하는 등 예방 조치에 더 능숙해지고 있다.


실제로 글로벌 사이버 보안 상황은 전반적으로 밝아지고 있다. 보고서는 "공격이 그 어느 때보다 빠르게 탐지되고 있다"고 말합니다. 침해가 발생하고 탐지되기까지의 '체류 시간'은 이제 평균 16일이다. 이는 공격자가 피해를 입히기에는 여전히 충분한 시간이지만, 2021년 평균 21일보다는 거의 25%, 불과 5년 전 평균 101일보다는 거의 85% 개선된 수치다.


Mandiant는 체류 시간 수치를 세분화하여 피해자가 침해 사실을 스스로 발견한 '내부' 탐지와 법 집행 기관이나 정보 기관과 같은 외부 조직에서 피해자에게 통지한 '외부' 탐지를 구분하여 살펴본다. 보고서에 따르면 내부 발견보다 외부 통지의 수가 더 빠르게 증가하고 있으며, 이러한 외부 경고에 대한 피해자의 대응 시간도 크게 빨라지고 있다. (내부 발견 타임라인도 개선되고 있지만, 개선 폭이 크지 않아 전체 추세를 주도하지는 못하고 있다.) 이러한 외부 알림의 개선은 특히 유럽에서 두드러지게 나타난다. 리차드는 이러한 증가의 일부가 추세라기보다는 우연일 수 있으며, 이는 부분적으로는 Mandiant와 다른 사이버 보안 회사들이 우크라이나를 방어하기 위해 결집했기 때문이라고 인정한다.


"EMEA(유럽/중동/아프리카) 지역에 대한 외부 알림이 눈에 띄게 증가한 것은 우크라이나의 위협 활동에 대한 사이버 보안 업계의 상당한 관심 및 맨디언트의 조사 지원과 어느 정도 상관관계가 있습니다."라고 그는 인정했다. "현재 보고 기간 구분으로 인해 일부 지표는 내년에 변경될 수 있습니다."


그러나 전반적으로 이러한 개선은 "공공 및 민간 부문 전반의 협력이 개선되었음을 시사한다"고 리처드는 말한다. "이러한 협력과 알림 프레임워크가 발전하고 개선되어 피해 조직에 시의적절하고 중요한 정보를 제공함에 따라 조직은 다양한 사이버 위협에 효과적으로 대응할 수 있는 정보를 더 신속하게 수집할 수 있습니다."


전문가들은 우크라이나 사이버 전쟁에서 얻은 가장 큰 교훈 중 하나로 사이버 보안 기업, 잠재적 표적, 정부 기관 간의 협력 강화를 꼽았다.


 

신고
0




    


댓글 쓰기 권한이 없습니다. 로그인

취소 댓글 등록

신고

"님의 댓글"

이 댓글을 신고하시겠습니까?

댓글 삭제

"님의 댓글"

삭제하시겠습니까?

목록
번호 분류 제목 글쓴이 날짜 추천 조회
공지 2023년 하반기 개편 안내 (레벨 시스템 추가) 9 Mi_Dork 23.07.13.09:07 +1 3722
공지 밀리돔 후원 요청 (2023-06-23) 28 운영자 14.01.24.20:42 +13 38570
25981 기타
normal
폴라리스 24.02.10.18:45 0 157
25980 기타
normal
폴라리스 24.02.10.18:44 0 185
25979 해상체계
normal
폴라리스 24.02.10.18:44 0 128
25978 공중체계
normal
폴라리스 24.02.10.18:43 +1 158
25977 육상체계
normal
폴라리스 24.02.10.18:42 0 117
25976 육상체계
normal
폴라리스 24.02.10.18:41 0 101
25975 기타
normal
폴라리스 24.02.10.18:41 0 127
25974 공중체계
normal
폴라리스 24.02.09.13:50 +1 141
25973 기타
normal
폴라리스 24.02.09.13:45 0 103
25972 공중체계
normal
폴라리스 24.02.09.13:45 +1 492
25971 전략
normal
폴라리스 24.02.09.13:44 0 150
25970 공중체계
normal
폴라리스 24.02.09.13:43 +1 97
25969 해상체계
normal
폴라리스 24.02.09.13:42 0 48
25968 전략
normal
폴라리스 24.02.09.13:42 0 106
25967 유도무기
normal
폴라리스 24.02.09.13:40 0 83
25966 공중체계
normal
폴라리스 24.02.08.19:16 +1 127
25965 공중체계
normal
폴라리스 24.02.08.19:16 0 82
25964 유도무기
normal
폴라리스 24.02.08.19:15 0 167
25963 기타
normal
폴라리스 24.02.08.19:15 0 57
25962 기타
normal
폴라리스 24.02.08.19:14 0 86

밀리돔 | milidom 의 저작물은 다음의 사이트 이용 약관 에 의거해 이용 가능합니다.
이 라이선스의 범위 이외의 이용허락은 운영진에게 문의 하시기 바랍니다.