보안뉴스 창간 17주년을 축하합니다!!

Home > 전체기사

중동 정부기관 사이버 공격에 악용된 신규 악성코드 ‘Deadglyph’ 출현

입력 : 2023-09-26 13:44
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기
공격 그룹 스텔스 팰컨(Stealth Falcon) APT, 호모글리프(homoglyph) 및 모듈식 ‘맞춤형 공격’으로 여전히 위협적

요약 : IT 외신 블리핑 컴퓨터는 중동 정부기관을 대상으로 한 사이버 스파이 공격에 ‘데드글리프(Deadglyph)’라는 새로운 백도어 악성코드가 사용됐다고 전했다. 데드글리프 공격을 감행한 그룹은 아랍에미리트(UAE : United Arab Emirates) 국가 후원 해킹그룹으로 알려진 스텔스 팰컨(Stealth Falcon) APT와 관련 있는 것으로 밝혀졌다. 해당 공격을 분석한 ESET 연구원에 따르면, 호모글리프 공격(Homoglyph Aattack) 방식으로 VERSIONINFO 리소스에서 Microsoft 정보를 그대로 모방해 정품 Windows 파일로 위장해 이용자들을 속였다고 밝혔다. 또한, 모듈식 접근 방식을 사용해 ‘맞춤형 공격’으로 피해자에게 접근해 추가적인 악성 기능 수행이 가능했다고 덧붙였다. 다만, 초기 감염 수단까지는 아직 파악하지 못한 것으로 전해졌다.

[이미지=gettyimagesbank]


배경 : 스텔스 팰컨(Stealth Falcon) APT는 프로젝트 레이븐(Project Raven) 또는 프루티 아머(FruityArmor)로 불리우는 공격 그룹이다. 이들은 주로 사회운동가·언론인·반체제 인사들을 대상으로 약 10년간 지속적인 공격을 가해온 것으로 알려졌다. 데드글리프 공격은 그리스어와 키릴 문자를 사용한 VERSIONINFO 리소스를 이용한 것으로 드러났으며, ESET가 현재까지 획득한 모듈은 △프로세스 생성기 △정보 수집기 △파일 판독기로 그 외에 9개~14개에 달하는 또 다른 모듈이 있을 것으로 보고 있다.

말말말 : “우리가 데드글리프 악성코드 분석으로 일부 기능을 밝혀내긴 했지만 여전히 엄청난 위협 요소가 된다는 점은 분명합니다. 아직까지 초기 감염 수단에 대한 자세한 정보가 없기 때문에 현재로선 구체적인 방어 전략 제시는 불가능한 것이 사실입니다.” -ESET 연구원-
[이소미 기자(boan4@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
 하이젠 파워비즈 23년 11월 16일~2024년 11월 15일까지 아스트론시큐리티 파워비즈 2023년2월23일 시작 위즈디엔에스 2018 넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지
설문조사
2023년 주요 보안 위협 가운데, 올해 말까지 가장 큰 피해를 끼칠 것으로 예상되는 위협은?
공급망 공격
다크웹 기반 랜섬웨어 조직
북한/중국/러시아 등 국가 지원 해킹그룹 활동
스마트폰을 노린 보안 위협
OT 타깃 공격
피싱 공격
기타(댓글로)