안랩과 국가사이버안보센터(NCSC)가 중국 연계 가능성이 있는 지능형 지속 공격(APT) 조직 ‘TA-ShadowCricket’의 활동을 공동 분석한 추적 보고서를 발표했다. 이 그룹은 최소 2012년부터 활동을 시작해 외부에 노출된 윈도우 서버의 원격 접속(RDP) 기능과 MS-SQL 데이터베이스를 노려 침투한 뒤, 전 세계 2천 대 이상의 시스템을 조용히 장악해온 것으로 나타났다. 안랩 ASEC과 NCSC는 2023년부터 최근까지의 추적 결과를 바탕으로, 이들이 브루트포스(무차별 대입) 방식으로 시스템에 접근한 후 백도어 악성코드로 C&C 서버와 연결된 감염 시스템을 장기적으로 조종해온 정황을 확인했다. 특히, 정상 EXE 파일에 백도어를 삽입하는 방식으로 탐지를 회피해 감염된 시스템을 봇넷으로 활용할 수 있는 상태로 유지해온 점이 주목된다. 보고서에 따르면, 이 공격 그룹은 금전적 요구나 정보 유출 없이 침투 후 오랜 기간 흔적을 남기지 않고 시스템을 통제해온 방식으로 활동했다. 이는 전형적인 APT 특성과 맞닿아 있다. 안랩과 NCSC가 확보한 C&C 서버에는 실제 운영 중인 중요 시스템을 포함한 2천여 대의 피해 시스템이 연결돼 있었고
안랩 ASEC 분석팀과 국가사이버안보센터(이하 NCSC) 합동분석협의체가 MS 인터넷 익스플로러(이하 IE) 브라우저의 새로운 제로데이를 발견했다. 제로데이란 해킹에 악용 가능한 시스템 취약점 중 아직 보안패치가 발표되지 않은 취약점을 뜻한다. 이에 두 기관은 해당 제로데이를 악용한 공격을 상세 분석한 합동 분석 보고서를 발표했다. 이번 보고서는 지난 5월 안랩과 NCSC가 ‘TA-RedAnt’ 공격그룹의 대규모 사이버 공격에 대응해 발견한 IE 브라우저 내 신규 제로데이 공격과 공격에 대한 상세 분석을 담았다. 이번 IE취약점 활용 공격은 최근 다양한 무료 소프트웨어에서 함께 설치되는 특정 토스트 광고 실행 프로그램을 악용한 것이 특징이다. 토스트란 PC화면 하단에서 솟아오르는 형태로 나타나는 팝업 알림이다. 공격자는 특정 토스트 광고 프로그램이 광고 콘텐츠를 다운로드 할 때 지원이 종료된 취약한 인터넷 익스플로러 모듈을 사용한다는 점을 악용했다. 이번 취약점은 인터넷 익스플로러의 자바스크립트 엔진이 데이터 타입을 잘못 해석해 오류를 발생시키도록 유도한다. 공격자는 토스트 광고 프로그램이 설치된 PC에 악성코드 감염을 유도하고, 감염 이후 원격 명령 등 다
전반적인 버티컬(Vertical) 마켓의 모든 시스템 설계에 있어서 보안은 이제 필수적인 요소가 되었으며, 이에 따라 시스템 설계자 및 개발자들에게 보안 안정성 검증 구현 또한 중요한 이슈다. 이에 마이크로칩테크놀로지는 마이크로칩이 개발한 PolarFire FPGA를 기반으로 하는 통신과 산업, 항공우주, 방위산업, 원자력 및 기타 시스템의 보안 안정성이 영국 국가사이버보안센터(NCSC, National Cyber Security Centre)를 통해 검증됐다고 31일 밝혔다. 영국 정부 관할인 NCSC는 마이크로칩의 단일칩 암호 설계 플로우가 구현된 디바이스들에 대해 각 디바이스별 회복 탄력성에 대한 엄격한 요구 사항을 준수하는지를 검토했다. 마이크로칩 FPGA 사업부 기술팀의 팀 모린은 "NCSC는 매우 철저한 분석을 수행하고 있으며, 마이크로칩과 협력해 PolarFire FPGA의 설계 분리 방법론을 수행, 사용자들이 디바이스 내에서 개선된 회복 탄력성과 기능 분리에서 오는 이점을 활용할 수 있도록 한다"고 설명했다. 이어 "NCSC의 분석은 이미 디바이스에 존재하는 IP 보호, 데이터 보안 및 물리적 탬퍼링 방지와 별개로 단일칩 암호화 옵션을 제공한다