본문 바로가기

중국과 연루된 CeranaKeeper 동남아시아를 노리는 새로운 데이터 유출 위협 분석

오토씨 2024. 10. 24.

안녕하세요! 오토씨입니다. 최근 사이버 보안 분야에서 CeranaKeeper라는 새로운 위협이 등장하여 주목받고 있습니다. 이 공격 그룹은 동남아시아의 국가들을 대상으로 한 데이터 유출 공격을 벌여 많은 이목을 끌고 있습니다. 오늘은 CeranaKeeper의 공격 방식과 그 의의를 함께 알아보겠습니다. 이 글을 통해 최신 사이버 공격 동향을 파악하고, 여러분의 안전을 지키는 데 도움이 되기를 바랍니다!

 

중국과 연루된 CeranaKeeper 동남아시아를 노리는 새로운 데이터 유출 위협 분석

 

CeranaKeeper의 정체

CeranaKeeper는 최근 발견된 사이버 범죄 그룹으로, 슬로바키아의 사이버 보안 회사 ESET에서 그 활동을 처음으로 모니터링했습니다. 이들은 2023년부터 태국의 정부 기관을 대상으로 공격을 감행하고 있으며, 해당 공격은 중국과 연결되어 있다고 보고되었습니다. 특히 Mustang Panda라는 기존의 해커 그룹과 비슷한 툴을 사용하여 공격을 실행하는 것으로 알려졌습니다.

이 그룹은 정기적으로 백도어를 업데이트해 탐지를 회피하며 다양한 방법을 모색하여 대량의 데이터 유출을 시도하는 것으로 보입니다.



주요 공격 대상과 기법

CeranaKeeper는 태국뿐만 아니라 미얀마, 필리핀, 일본 및 대만 등 여러 동남아시아 국가를 목표로 하고 있습니다. ESET은 이 그룹의 공격 방식을 창의적이고, 공격적이며, 매우 빠르게 적응할 수 있는 경향이 있다고 평가했습니다. 그들의 목표는 단순한 시스템 침투가 아니라, 여러 백도어를 사용하여 많은 정보를 신속하게 수집하는 것입니다.

 

사용하는 툴과 기법

  1. WavyExfiller: 데이터 수집을 위해 Dropbox와 PixelDrain을 사용하는 Python 기반의 업로더.
  2. DropboxFlop: Dropbox를 C&C 서버로 활용하여 명령을 수신 및 실행하는 Python 백도어.
  3. OneDoor: Microsoft OneDrive REST API를 악용하여 파일을 전송하는 C++ 기반의 백도어.
  4. BingoShell: GitHub의 풀리퀘스트 댓글 기능을 사용하여 명령을 실행하는 Python 기반의 역방향 쉘.

이러한 툴들은 해커들에게 숨겨진 명령 운영 및 데이터 유출을 위한 효율적인 수단을 제공하고 있습니다.



결론

CeranaKeeper의 공격은 단순한 랜섬웨어 공격을 넘어서 고도의 계획성과 실행력을 보여주고 있습니다. 이들은 대부분의 공격을 자동화하고 시간 소모를 최소화하는 방향으로 진화하고 있습니다. 따라서 개인 및 기업은 더욱 경각심을 가지고 사이버 보안 수칙을 준수해야 합니다.

키워드: 사이버 보안, , 데이터 유출, 클라우드 보안, 반드시 알아야 할 해킹 기법.

댓글