사이버 범죄 그룹 고스트라이터(Ghostwriter)가 프로메테우스(Prometheus)라는 피싱 캠페인을 시작하여 우크라이나 정부 기관을 표적으로 삼았습니다. 속임수 이메일을 통해 공식 시스템에 침투하여 민감한 데이터를 탈취하거나 운영을 마비시키려 합니다. foro3d.com에서는 이 활성 위협에 주의를 기울일 것을 권장합니다.
프로메테우스 감염 기술 분석 🛡️
이 캠페인은 PDF 문서나 압축 파일에 악성 첨부 파일을 사용하며, 열면 PowerShell 스크립트를 실행합니다. 이 스크립트는 주요 페이로드인 원격 접근 트로이 목마를 다운로드하여 고스트라이터가 자격 증명을 유출하고, 화면을 캡처하며, 네트워크 내에서 측면 이동을 할 수 있도록 합니다. 매크로를 차단하고, 안티멀웨어 서명을 업데이트하며, 링크를 열기 전에 발신자를 확인하는 것이 좋습니다.
고스트라이터: 자기 이메일도 안 읽는 해커들 😅
고스트라이터가 디지털 마케팅을 공부한 것 같습니다: 가짜 이메일을 공식적인 것처럼 보이게 만드는 방법을 알고 있습니다. 재미있는 점은, 그 정도 노력을 정직한 일에 쏟았다면 아마 자체 사이버 보안 회사를 가지고 있을 수도 있다는 것입니다. 하지만 그렇지 않고, 가짜 긴급성을 담은 이메일을 보내는 것을 선호합니다. 적어도 그들의 프로메테우스 악성코드는 카페 Wi-Fi보다는 신뢰할 만합니다.