안랩·NCSC '티에이 섀도크리켓
페이지 정보
작성자 oreo 댓글0건 조회 8회 작성일 2025-05-24본문
안랩·NCSC '티에이 섀도크리켓' 추적 보고서 발간보안업체 안랩이 APT 해킹그룹 '티에이 섀도크리켓'을 추적한 결과를 담은 보고서. 안랩 제공최근 SK텔레콤 유심 해킹 공격에 이용된 것으로 추정되는 '지능형 지속 위협(APT)'을 사용하는 해킹그룹을 추적한 보고서가 발간됐다. 중국과 연관된 것으로 추정되는 이 해킹그룹은 10년 이상 전 세계 2,000여 개 시스템에 침투했지만 금전 요구나 정보 유출은 없어 의도에 관심이 쏠린다.보안업체 안랩과 국가사이버안보센터(NCSC)는 23일 APT 해킹그룹 '티에이 섀도크리켓(TA-ShadowCricket)'의 최근 사이버 공격 활동을 공동으로 추적·분석한 보고서를 공개했다. 이 해킹그룹은 2012년쯤부터 활동을 시작한 것으로 추정되며 중국과의 연관성은 의심되지만 중국 국가 지원은 불확실하다. 관련 정보도 거의 없어 업계에서도 상대적으로 주목을 받지 못했다.보고서에 따르면 티에이 섀도크리켓은 외부에 노출된 윈도 서버의 원격 접속(RDP) 기능이나 데이터베이스 접속(MS-SQL)을 노려 포트 정보를 탐색한 뒤 비밀번호를 무작위로 시도하는 방식(브루트포스 공격)으로 침투한다. 침입 후에는 시스템을 원격에서 조종할 수 있는 백도어 악성코드를 설치한다. 안랩과 NCSC는 실제 운영 중인 중요 시스템을 포함해 중국 895대, 한국 457대 등 2,000개 이상 피해 시스템이 티에이 섀도크리켓의 서버에 연결돼 있었고, 필요시 분산 서비스 거부(DDos) 공격 등 추가 침해에 활용할 수 있는 상태로 유지 중이었다고 밝혔다.아직 확인된 피해는 없다. 보고서는 "2021년 12월부터 티에이 섀도크리켓 그룹이 가상화폐 코인 채굴기를 감염 시스템에 설치했지만, 코인 채굴기 해킹에 필요한 설정파일을 수집하지 못했다"고 밝혔다. 금전 요구나 정보 유출 정황도 없다고 안랩은 설명했다. 안랩·NCSC '티에이 섀도크리켓' 추적 보고서 발간보안업체 안랩이 APT 해킹그룹 '티에이 섀도크리켓'을 추적한 결과를 담은 보고서. 안랩 제공최근 SK텔레콤 유심 해킹 공격에 이용된 것으로 추정되는 '지능형 지속 위협(APT)'을 사용하는 해킹그룹을 추적한 보고서가 발간됐다. 중국과 연관된 것으로 추정되는 이 해킹그룹은 10년 이상 전 세계 2,000여 개 시스템에 침투했지만 금전 요구나 정보 유출은 없어 의도에 관심이 쏠린다.보안업체 안랩과 국가사이버안보센터(NCSC)는 23일 APT 해킹그룹 '티에이 섀도크리켓(TA-ShadowCricket)'의 최근 사이버 공격 활동을 공동으로 추적·분석한 보고서를 공개했다. 이 해킹그룹은 2012년쯤부터 활동을 시작한 것으로 추정되며 중국과의 연관성은 의심되지만 중국 국가 지원은 불확실하다. 관련 정보도 거의 없어 업계에서도 상대적으로 주목을 받지 못했다.보고서에 따르면 티에이 섀도크리켓은 외부에 노출된 윈도 서버의 원격 접속(RDP) 기능이나 데이터베이스 접속(MS-SQL)을 노려 포트 정보를 탐색한 뒤 비밀번호를 무작위로 시도하는 방식(브루트포스 공격)으로 침투한다. 침입 후에는 시스템을 원격에서 조종할 수 있는 백도어 악성코드를 설치한다. 안랩과 NCSC는 실제 운영 중인 중요 시스템을 포함해 중국 895대, 한국 457대 등 2,000개 이상 피해 시스템이 티에이 섀도크리켓의 서버에 연결돼 있었고, 필요시 분산 서비스 거부(DDos) 공격 등 추가 침해에 활용할 수 있는 상태로 유지 중이었다고 밝혔다.아직 확인된 피해는 없다. 보고서는 "2021년 12월부터 티에이 섀도크리켓 그룹이 가상화폐 코인 채굴기를 감염 시스템에 설치했지만, 코인 채굴기 해킹에 필요한 설정파일을 수집하지 못했다"고 밝혔다. 금전 요구나 정보 유출 정황도 없다고 안랩은 설명했다.
댓글목록
등록된 댓글이 없습니다.