러시아 그룹 APT28이 우크라이나 기관과 NATO 동맹국들을 대상으로 한 표적 피싱 캠페인을 시작했습니다. 목표는 지금까지 알려지지 않은 악성코드인 PRISMEX를 심는 것입니다. 이 악성코드 스위트는 탐지를 회피하고 침해된 시스템에 대한 접근을 유지하기 위해 정교한 기법을 사용하며, 지속적으로 진화하는 지리정치적 동기를 가진 표적 위협을 반영하고 있습니다.
PRISMEX의 난독화 및 지속성 기법 🕵️
PRISMEX는 고급 스테가노그래피를 사용하여 악성 페이로드를 겉보기에는 정상적인 이미지 파일 내부에 숨깁니다. 지속성을 위해 시스템의 컴포넌트 오브젝트 모델(COM)을 탈취합니다. 명령 및 제어 통신은 합법적인 클라우드 서비스 악용을 통해 위장되어 악성 트래픽 차단과 포렌식 분석을 어렵게 만듭니다.
APT28 녀석들과 그들의 디지털 아트에 대한 집착 🎨
평범한 피싱에 만족하지 못하고, 이제 우리에게 추상 미술을 선사합니다. 마치 아방가르드 디지털 아티스트처럼 이미지에 악성코드를 숨깁니다. 클라우드 서비스에 대한 그들의 창의적인 사용법은 위협 행위자들조차 분산 컴퓨팅의 이점을 인정한다는 것을 보여줍니다. 주목할 만한 노력이지만, 그들이 그런 독창성을 합법적인 오픈소스 프로젝트에 쏟았으면 하는 바람입니다.