안랩과 국가사이버안보센터(NCSC)가 중국 연계 가능성이 있는 지능형 지속 공격(APT) 조직 ‘TA-ShadowCricket’의 활동을 공동 분석한 추적 보고서를 발표했다. 이 그룹은 최소 2012년부터 활동을 시작해 외부에 노출된 윈도우 서버의 원격 접속(RDP) 기능과 MS-SQL 데이터베이스를 노려 침투한 뒤, 전 세계 2천 대 이상의 시스템을 조용히 장악해온 것으로 나타났다. 안랩 ASEC과 NCSC는 2023년부터 최근까지의 추적 결과를 바탕으로, 이들이 브루트포스(무차별 대입) 방식으로 시스템에 접근한 후 백도어 악성코드로 C&C 서버와 연결된 감염 시스템을 장기적으로 조종해온 정황을 확인했다. 특히, 정상 EXE 파일에 백도어를 삽입하는 방식으로 탐지를 회피해 감염된 시스템을 봇넷으로 활용할 수 있는 상태로 유지해온 점이 주목된다. 보고서에 따르면, 이 공격 그룹은 금전적 요구나 정보 유출 없이 침투 후 오랜 기간 흔적을 남기지 않고 시스템을 통제해온 방식으로 활동했다. 이는 전형적인 APT 특성과 맞닿아 있다. 안랩과 NCSC가 확보한 C&C 서버에는 실제 운영 중인 중요 시스템을 포함한 2천여 대의 피해 시스템이 연결돼 있었고
카스퍼스키가 위협 인텔리전스(Threat Intelligence)를 기반으로 한 APT 및 랜섬웨어 대응 전략을 발표했다. 카스퍼스키는 지난 25일 여의도 콘래드 호텔에서 CIO, CISO를 대상으로 조찬 세미나를 열고 위협 인텔리전스 기술과 최신 위협 동향을 공유했다. 세미나에서는 강민석 기술이사가 ‘카스퍼스키 위협 인텔리전스를 이용한 APT 및 랜섬웨어 대응’을 주제로 발표를 진행했다. APT 공격은 다단계 전략과 제로데이 익스플로잇, C2 서버를 이용해 탐지를 회피하며 정치적·사회적 목적까지 포함해 진화하고 있다. 랜섬웨어는 암호화에 그치지 않고 데이터 유출 협박을 병행하는 이중 갈취 방식, 파일리스 공격 등으로 피해를 확산시키고 있다. 카스퍼스키 위협 인텔리전스는 전 세계에서 수집된 보안 데이터를 바탕으로 위협을 분석하고 대응을 지원한다. 행위 기반 탐지, 인텔리전스 피드, 침해지표(IoC) 매칭, 샌드박스 분석 등의 기술을 통해 공격자의 전술과 기법을 실시간 파악한다. 이 시스템은 1억 2천만 명의 사용자로부터 익명화된 보안 데이터를 수집하며 자체 봇팜 시스템으로 봇넷과 허니팟을 모니터링해 매일 42만 개 이상의 악성코드를 탐지한다. 2천여 명의 연