QR 코드를 스캔하여 다운로드하세요.
BTC $76,549.17 +1.56%
ETH $2,372.44 +0.88%
BNB $635.66 +1.01%
XRP $1.45 +0.44%
SOL $87.17 -1.61%
TRX $0.3277 +0.98%
DOGE $0.0968 -1.49%
ADA $0.2543 -1.05%
BCH $451.27 +0.34%
LINK $9.46 -0.63%
HYPE $44.58 +1.45%
AAVE $113.03 -1.35%
SUI $0.9858 -1.09%
XLM $0.1718 +2.58%
ZEC $334.30 -0.52%
BTC $76,549.17 +1.56%
ETH $2,372.44 +0.88%
BNB $635.66 +1.01%
XRP $1.45 +0.44%
SOL $87.17 -1.61%
TRX $0.3277 +0.98%
DOGE $0.0968 -1.49%
ADA $0.2543 -1.05%
BCH $451.27 +0.34%
LINK $9.46 -0.63%
HYPE $44.58 +1.45%
AAVE $113.03 -1.35%
SUI $0.9858 -1.09%
XLM $0.1718 +2.58%
ZEC $334.30 -0.52%

라자루스

조선 해커 조직 라자루스가 지난 1년 동안 가장 많이 사용한 공격 수법은 표적 피싱이다

AhnLab이 발표한 《2025 네트워크 위협 트렌드 및 2026 보안 전망》 보고서에 따르면, 북한 배경의 해커 조직 Lazarus가 지난 12개월 동안 가장 많이 언급되었으며, 주로 "피싱(타겟형) 공격"을 통해 공격을 수행하고, 종종 강의 초대, 면접 요청 등의 이메일로 목표를 유인합니다. 보고서에 따르면, Lazarus는 올해 2월 21일 Bybit 해킹 사건(손실 14억 달러) 및 최근 한국 거래소 Upbit에서 발생한 3000만 달러 규모의 취약점 공격을 포함한 여러 주요 공격의 주요 용의자로 여겨집니다.AhnLab은 보안을 강화하기 위해 기업이 정기적인 보안 감사, 신속한 패치 업데이트 및 직원 교육 강화 등 다층 방어 체계를 구축해야 한다고 밝혔습니다. 또한 개인 사용자에게는 다중 인증 사용, 알 수 없는 링크 및 첨부파일에 대한 신중한 처리, 개인 정보의 과도한 노출을 피하고, 공식 채널에서만 콘텐츠를 다운로드할 것을 권장합니다. AhnLab은 AI 응용 프로그램의 보급에 따라 공격자가 식별하기 어려운 피싱 이메일, 위장 페이지 및 딥페이크 콘텐츠를 생성하기가 더 쉬워질 것이며, 향후 관련 위협이 더욱 복잡해질 수 있다고 지적했습니다.(Cointelegraph)

first_img 느린 안개: 북한 라자루스가 OtterCookie라는 새로운 스파이 트로이 목마를 사용하여 암호화 관련 종사자들을 겨냥한 표적 공격을 시작했습니다

ChainCatcher 메시지, 느린 안개 보안 팀의 최신 정보에 따르면, 북한의 Lazarus 해커 조직이 OtterCookie라는 새로운 유형의 스파이 트로이 목마를 사용하여 암호화폐 및 금융 종사자를 대상으로 한 표적 공격을 감행하고 있습니다.총 수법에는 고액 연봉 직무 면접/투자자 상담을 위조하는 것, 딥페이크(Deepfake) 비디오를 사용하여 채용자를 가장하는 것, 악성 소프트웨어를 "프로그래밍 테스트 문제" 또는 "시스템 업데이트 패키지"로 위장하는 것이 포함됩니다.탈취 대상에는 브라우저에 저장된 로그인 자격 증명, macOS 키체인에 있는 비밀번호 및 디지털 인증서, 그리고 암호화 지갑 정보 및 개인 키가 포함됩니다.느린 안개는 자발적으로 제공되는 직무/투자 제안에 대해 경계를 유지하고, 원격 면접 시 다중 인증을 요구하며, 출처가 불분명한 실행 파일을 절대 실행하지 말고, 특히 이른바 "기술 테스트 문제"나 "업데이트 패치"에 대해 주의하며, 단말기 보호(EDR)를 강화하고, 백신 소프트웨어를 배포하며 정기적으로 비정상 프로세스를 점검할 것을 권장합니다.

조선 해커 조직 라자루스가 새로운 JavaScript 소프트웨어 패키지에 암호화폐를 훔치는 악성 코드를 심었다

ChainCatcher 메시지에 따르면, Decrypt는 Socket 연구팀이 새로운 공격에서 북한 해커 조직 Lazarus와 관련된 여섯 개의 새로운 악성 npm 소프트웨어 패키지를 발견했다고 보도했습니다. 이 패키지들은 사용자 자격 증명을 훔치기 위해 백도어를 배포하려고 시도합니다.또한, 이 악성 소프트웨어는 암호화폐 데이터를 추출하고 Solana 및 Exodus 암호 지갑의 민감한 정보를 훔칠 수 있습니다. 공격은 주로 Google Chrome, Brave 및 Firefox 브라우저의 파일과 macOS의 키체인 데이터를 겨냥하며, 개발자가 무심코 이러한 악성 소프트웨어 패키지를 설치하도록 유도합니다.이번에 발견된 여섯 개의 악성 소프트웨어 패키지는 다음과 같습니다: is-buffer-validator, yoojae-validator, event-handle-package, array-empty-validator, react-event-dependency 및 auth-validator. 이들은 "typosquatting"(철자 오류를 이용한 이름 사용)을 통해 개발자가 설치하도록 유도합니다. APT 조직은 이 중 다섯 개의 소프트웨어 패키지에 대해 GitHub 저장소를 생성하고 유지 관리하며, 합법적인 오픈 소스 프로젝트로 가장하여 악성 코드가 개발자에 의해 사용될 위험을 증가시킵니다. 이 패키지는 330회 이상 다운로드되었습니다. 현재 Socket 팀은 이 패키지의 삭제를 요청했으며, 관련 GitHub 저장소 및 사용자 계정을 보고했습니다.Lazarus는 악명 높은 북한 해커 조직으로, 최근 14억 달러 규모의 Bybit 해킹 공격, 4100만 달러의 Stake 해킹 공격, 2700만 달러의 CoinEx 해킹 공격 및 암호화폐 산업의 수많은 다른 공격과 관련이 있습니다.

느린 안개余弦: CEX 해킹 사건의 공격자가 북한 해커 라자루스 그룹임을 확인했으며, 그들의 공격 방식이 드러났습니다

ChainCatcher 메시지에 따르면, 느린 안개 창립자 유선은 소셜 플랫폼에 글을 올리며 "증거 분석 및 연관 추적을 통해 우리는 CEX 해킹 사건의 공격자가 북한 해커 조직인 Lazarus Group임을 확인했습니다. 이는 암호화폐 거래 플랫폼을 겨냥한 국가 차원의 APT 공격입니다. 우리는 관련 IOC(위험 지표)를 공유하기로 결정했으며, 여기에는 일부 클라우드 서비스 제공업체, 프록시 등의 IP가 포함됩니다. 주의할 점은 이 글에서 어떤 플랫폼인지, 또는 Bybit인지에 대한 언급이 없으며, 유사한 점이 있다면 정말로 불가능한 것은 아닙니다."라고 전했습니다.공격자는 pyyaml을 이용해 RCE(원격 코드 실행)를 수행하여 악성 코드를 배포하고, 이를 통해 목표 컴퓨터와 서버를 제어했습니다. 이러한 방식은 대부분의 안티바이러스 소프트웨어의 탐지를 우회했습니다. 파트너와 정보를 동기화한 후, 여러 유사한 악성 샘플을 확보했습니다. 공격자의 주요 목표는 암호화폐 거래 플랫폼의 인프라를 침해하여 지갑에 대한 제어권을 확보하고, 이를 통해 지갑 내의 대량 암호 자산을 불법적으로 이전하는 것입니다.느린 안개는 Lazarus Group의 공격 방식을 밝힌 요약 기사를 발표했으며, 사회 공학, 취약점 이용, 권한 상승, 내부 네트워크 침투 및 자금 이동 등 일련의 전술을 분석했습니다. 또한 실제 사례를 바탕으로 APT 공격에 대한 방어 권고를 정리하여, 업계에 참고가 되고 더 많은 기관이 보안 방어 능력을 향상시켜 잠재적 위협의 영향을 줄일 수 있기를 희망합니다.
app_icon
ChainCatcher Building the Web3 world with innovations.