보안 회사: LummaC2 바이러스가 Bybit 도난 사건과 관련된 북한 해킹 장치에 감염되었습니다.

이 기사는 기계로 번역되었습니다
원문 표시

Hackread.com을 인용한 ChainCatcher의 보도에 따르면, 사이버 보안 회사인 Hudson Rock은 LummaC2 정보 탈취 악성코드의 로그를 분석하던 중 감염된 기기를 발견했습니다. 해당 악성코드 운영자는 북한 정부의 지원을 받는 해킹 그룹 소속의 개발자로 추정됩니다.

해당 기기는 2025년 2월 암호화폐 거래소 바이비트(Bybit)에서 발생한 14억 달러 규모의 해킹 공격을 지원하는 인프라 구축에 사용된 바 있습니다. 분석 결과, 기기에서 발견된 자격 증명은 공격 이전에 바이비트를 사칭하기 위해 등록된 도메인과 연결되어 있는 것으로 나타났습니다. 기기 자체는 비주얼 스튜디오(Visual Studio)와 에니그마 프로텍터(Enigma Protector) 같은 개발 도구는 물론, 애스트릴 VPN(Astrill VPN), 슬랙(Slack), 텔레그램(Telegram)과 같은 통신 및 데이터 저장 애플리케이션이 탑재된 고성능 기기였습니다. 또한, 공격자들이 해당 도메인을 구매하고 피싱 공격을 위해 가짜 줌(Zoom) 설치 프로그램을 제작한 것으로 추정됩니다. 이번 발견은 북한 배후 해킹 조직의 자산 공유 방식에 대한 드문 통찰력을 제공합니다.

출처
면책조항: 상기 내용은 작자의 개인적인 의견입니다. 따라서 이는 Followin의 입장과 무관하며 Followin과 관련된 어떠한 투자 제안도 구성하지 않습니다.
라이크
즐겨찾기에 추가
코멘트