중국어 해커 그룹은 네트워크에 훨씬 이전에 자신의 누출을 NSA 도구를 사용

시만텍 애널리스트는 흥미로운 관찰을 공유.

에이이 발견이야, 일부 중국 사이버 범죄 그룹은 해커 년 전에 NSA 도구를 사용 그림자 중개사 네트워크로 유출.

이 중국어 그룹은 여러 가지 이름으로 추적된다, 벅 등, APT3, UPS 팀, 고딕 양식의 팬더와 TG-0110.

연구자들은 활동을 연결 국가 보안의 중화 인민 공화국의 정부와. 벅은 지멘스와 같은 기업에 대한 사이버 공격으로 관찰되었다, 트림 블과 무디스의 분석.

자신의 cyberoperations에서 그룹은 여러 가지 악성 프로그램을 사용, 그 (것)들의 사이에서 유명한 백도어했다 DoublePulsar.

또한 연구진은 벅 아스날의 존재를 언급 Bemstour 그 대상 컴퓨터에 백도어 제공에 대한 책임이 악용.

DoublePulsar 4 월에 유명해진 것을 상기시켜 가치가있다 2017, 단지 그림자 브로커에 의해 NSA 도구의 발행 후. 이 누설은 하나 최근 사이버 보안의 역사에서 가장 중요한 사건이었다.

시만텍 전문가들은 말한다, 그들은 벅 월에 DoublePulsar을 적용 증거를 찾기 위해 관리 2016. 따라서, 중국 해커가 NSA 도구를 사용하는 것은 분명하다 전에 년 이상 공식 누설.

NSA의 스파이 도구 응용 프로그램의 최초의 유명한 예 3 월이었다 2016, 홍콩의 목표에 대한 공격으로. 의 악기이 공격에 악용 Bemstour 유명한 벅 악성 코드에 피해자에게 전달했다 (Backdoor.Pirpi). 시간 후에 Bemstour은 벨기에 교육 기관에 대해 사용.

“벅에 의해 사용 NSA 도구의 변형은 그림자 브로커가 발표 한 것과는 다른 것으로 보인다, 잠재적으로 그들이 그 누출에서 시작되지 않았 음을 나타내는”, - 시만텍에보고.

벅 중순 2017 년 사라와 그룹의 세 가지 주장 구성원은과 미국의 기소되었다. 11 월 2017. 하나, 알려진 벅 도구를 포함하는 활동 중순 2017 년 중단하면서, Bemstour는 도구를 악용 벅에 의해 사용되는 DoublePulsar 변형은 적어도 9월까지 사용할 수 있도록 계속 2018 다른 악성 코드와 연계.

벅 타임 라인
벅의 타임 라인

출처: https://www.symantec.com/blogs

트로이 킬러 소개

메모리 스틱에 트로이 킬러 휴대용 운반. 당신은 당신이 어디를 가든 당신의 PC가 어떤 사이버 위협에 저항 도울 수 있는지 확인하십시오.

또한 확인

Heroku가 클라우드 플랫폼에 MageCart

연구진은 여러 MageCart 웹 스키머에 Heroku가 클라우드 플랫폼 발견

Malwarebytes 연구원은 Heroku가 클라우드 플랫폼에서 여러 MageCart 웹 스키머를 찾는 것에 대해보고 …

안드로이드 스파이웨어 CallerSpy

안드로이드 채팅 응용 프로그램으로 CallerSpy 스파이웨어 마스크

트렌드 마이크로의 전문가들은 악성 코드 CallerSpy 발견, 안드로이드 채팅 응용 프로그램으로하는 마스크와, …

회신을 남겨주