생성 데이터 인텔리전스

Microsoft, 러시아 위협 행위자가 사용하는 익스플로잇 수정

시간

타일러 크로스


타일러 크로스

에 게시 : 2024 년 4 월 25 일

거대 기술 기업인 Microsoft는 최근 러시아 기반 해커들이 악용하고 있는 Windows 소프트웨어의 취약점을 수정했습니다. 위협 행위자는 APT 28, Forrest Blizzard 및 Fancy Bear를 포함한 여러 그룹 이름에 답합니다.

일반적으로 이 그룹은 전 세계 여러 회사를 대상으로 다양한 피싱 및 스푸핑 공격을 실행하는 것으로 알려져 있습니다. 이 그룹에 속한 여러 연구자들은 이들이 러시아 국가에 이익이 되는 공격을 수행한다고 결론을 내렸고, 이로 인해 많은 사람들이 이들이 진정한 국가 후원 해킹 그룹이라고 결론을 내렸습니다.

그들은 Windows 프린터 스풀러 서비스를 이용하여 관리 권한을 부여하고 Microsoft 네트워크에서 손상된 정보를 훔쳤습니다. 해당 작업에는 해당 작업에 맞게 맞춤화된 새로 식별된 악성코드 도구인 APT 28인 GooseEgg가 사용되었습니다.

과거에는 X-Tunnel, XAgent, Foozer, DownRange 등의 다른 해킹 도구를 만들었습니다. 이 그룹은 이러한 도구를 사용하여 공격을 시작하고 장비를 다른 범죄자에게 판매합니다. 이를 서비스형 악성 코드 모델이라고 합니다.

CVE-2022-38028이라고 불리는 이 취약점은 수년 동안 발견되지 않았으며 이로 인해 해커들은 Windows에서 중요한 데이터를 수집할 수 있는 충분한 기회를 얻었습니다.

APT 28은 "우크라이나, 서유럽, 북미 정부, 비정부 기관, 교육 및 운송 부문 조직을 포함한 표적에 대한 타협 후 활동의 일환으로 GooseEgg를 사용하고 있습니다"라고 Microsoft는 설명합니다.

해커들은 "원격 코드 실행, 백도어 설치, 손상된 네트워크를 통한 측면 이동과 같은 후속 목표를 수행합니다."

CVE-2022-38028이 발견된 후 여러 사이버 보안 전문가가 업계에 대한 우려를 표명했습니다.

Greg Fitzgerald는 "보안 팀은 CVE를 식별하고 해결하는 데 매우 효율적으로 발전했지만 점점 더 이러한 환경적 취약성(이 경우 인쇄 프로세스를 관리하는 Windows Print Spooler 서비스 내에서)으로 인해 악의적인 행위자가 데이터에 액세스할 수 있는 보안 격차가 발생하고 있습니다."라고 말합니다. , Sevco Security의 공동 창립자.

Microsoft는 보안 문제를 해결했지만 수년에 걸쳐 발생한 위반으로 인한 잠재적 피해는 알려지지 않았으며 해커 그룹은 여전히 ​​규모가 큽니다.

spot_img

최신 인텔리전스

spot_img

우리와 함께 채팅

안녕하세요! 어떻게 도와 드릴까요?