두 그룹의 중국 해커가 인터넷 일본 및 서양 기업의 지적 재산을 훔치는 것. 그들은 다음의 배포를 사용합니다. 랜섬웨어 자신의 활동을 은폐하기 위해 전문가들에 따르면, 그것의 사용은 그 흔적을 가리고 그것의 기원을 발견하려는 사람들에게 주의를 산만하게 만드는 방법으로 만들어집니다.
이 활동에 대해 자세히 알아보려면 중국 해커 사이버 스파이 활동, 전체 기사를 읽고 자세히 알아보십시오.
더보기
경고: 이 유독한 식물이 젊은 남자를 병원에 데려다 주었습니다.
구글, 언론인 돕는 AI 도구 개발…
더 읽어보기: 익명의 해커 그룹이 러시아에 "사이버 전쟁"을 선포합니다.
랜섬웨어 활동을 통한 감시
Secureworks 회사에서 분석한 두 개의 해커 활동 클러스터가 발견되었습니다. 클러스터는 "Bronze Riverside"(APT 41)와 "Bronze Starlight"(APT10)입니다. 둘 다 HUI 로더를 사용하여 원격 액세스 트로이 목마를 배포합니다.
이를 염두에 두고 2022년 3월부터 "Bronze Starlight"는 이러한 트로이 목마 중 하나를 이용하여 LockFile, AtomSilo, Rook 및 Pandora와 같은 수많은 랜섬웨어를 배포했습니다. 이러한 공격에서 해커는 호출을 연결할 수 있는 업데이트된 버전의 HUI 로더를 사용했습니다. Windows API 및 ETW(Windows용 이벤트 추적) 및 맬웨어 방지 스캔 인터페이스 기능 비활성화 (암시).
회사에 대한 해커의 공격에도 불구하고 랜섬웨어 운영은 회사에 큰 피해를 주지 못했습니다. 게다가 그들은 모두 일찍 버려졌습니다.
그러나 Securework의 조사 결과는 방어자가 메커니즘을 구성해야 하는 이유를 구성하므로 매우 타당합니다. 강력한 랜섬웨어 탐지 및 보호 시스템은 물론 사후에도 모든 시스템을 철저히 검사합니다. 청소.
이러한 랜섬웨어의 개발 배후에 있는 이유는 명확하지 않지만. 훨씬 더 심각하고 악의적인 다른 활동을 숨기기 위해 만들어졌을 수 있으므로 이러한 방식으로 이러한 장치가 사용된 것은 이번이 처음이 아닙니다.
또한 2018년에는 공격자가 칠레 은행의 컴퓨터 수백 대에 디스크 삭제 멀웨어를 배포했습니다. 이런 식으로 그들은 SWIFT 금융 이체 시스템을 통해 돈을 훔치려 시도하는 동안 직원들의 주의를 분산시킬 수 있었습니다.