|
러시아의 지원을 받고 있는 사이버범죄 카르텔인 "Trickbot 그룹" 이 체계적으로 우크라이나를 공격해 오고 있다는 증거들을 발견했습니다. 이 공격그룹은 이전에는 우크라이나를 공격대상으로 삼지 않았으나 최근에 전례가 없게 갑작스럽게 공격 방향을 바꾸었습니다. 2022년 4월과 6월 중순 사이에 X-Force 가 추격해 오고 있던 ITG23 공격집단인 Trickbot 그룹은 최소 6번의 공격을 감행해 왔습니다. 6개의 공격 캠페인 중 2개 공격에서 IcedID, CobaltStrike, AnchorMail, Meterpreter를 설치하였다고 X-Force 는 확인하였습니다. 러시아 침공이 있기 전에 ITG23은 우크라이나를 공격대상으로 삼은 적이 없다고 알려져 있었으며, 심지어 우크라이나 언어가 발견이 되면 시스템이 실행되지 않도록 대부분의 멀웨어 환경을 구성했는데 이는 갑작스러운 공격노선의 변경입니다. 우크라이나를 타겟으로 한 ITG23의 공격캠페인은 이전의 공격과 전혀 다른 공격패턴으로 특별히 정교한 수준으로 타겟을 설정하는 것이 두드러진 점 입니다. 또한 우크라이나를 타겟팅하기 위해 설계된 것처럼 보이는 페이로드를 이용하여 캠페인을 사용하고 있습니다. ITG23는 2014년에 처음 발견된 Tricbot 트로이 바이러스를 개발한 것으로 주로 알려져 있는 금전을 탈취하기 위해 존재는 범죄조직 입니다. 이 그룹은 당시에 피해자들의 IT 환경에 Ryuk, Conti, Diavol, 랜섬웨어 공격을 위한 페이로드를 사용했습니다. 우크라이나 연방기관, 일반국민, 기업들을 대상으로 이루어진 의심스러운 피싱공격을 체계적으로 수행하였습니다. 데이터 강탈과 랜섬웨어와 같은 공격들의 연속적인 성공이 ITG23 에게 추가적인 강탈의 기회를 줄 수 있게 만들었고, 특히 우크라이나 경제에 해가 될 수 있는 강력한 공격이었습니다.
|