APT28, °ø°Ý ¼öÀ§ 10¹è ³ô¿© - ¿ìÅ©¶óÀ̳ª°¡ ÁÖ¿ä Ç¥Àû
[º¸¾È´º½º ¹®°¡¿ë] ¶Ç ÇÑ ¹ø ±¹Á¦ °øÁ¶°¡ ÀÖ¾ú½À´Ï´Ù. »ç¼³ ±â°ü°ú ±¹Á¦ ¼ö»ç±â°üµéÀÌ ÈûÀ» ÇÕÇØ µµÅ©º¿À» Æó¼â½ÃŲ °Çµ¥¿ä, »ç½Ç ÀÌ·± °æ¿ì°¡ °ú°Å¿¡µµ ¿©·¯ Â÷·Ê ÀÖ¾úÁÒ. ±×¸®°í ´ëºÎºÐ º¿³ÝÀÌ ±Ý¹æ ´Ù½Ã ºÎÈ°ÇØ È°µ¿À» ½ÃÀÛÇß¾ú°í¿ä. ´Ù¸¸ ºÎÈ° ¿©ºÎ¿Í´Â »ó°ü¾øÀÌ ±¹Á¦ ¼ö»ç±â°üµéÀÌ °øÁ¶ÇÏ´Â ¿¬½ÀÀ» °è¼Ó ÇÑ´Ù´Â °Ç ±àÁ¤ÀûÀ¸·Î º¸ÀÔ´Ï´Ù. ÀÌÁ¦´Â ÈûÀ» ¸ðÀ¸´Â °ÍÀ» ³Ñ¾î Çѹø Æó¼âÇÑ º¿³ÝµéÀÇ ºÎÈ°µµ ¸·À» ¼ö ÀÖ´Â ¹æ¹ýµµ ¿¬±¸ÇØ¾ß ÇÒ µí ÇÕ´Ï´Ù.
1. ±¹Á¦ °øÁ¶ ¶Ç ÇÑ °Ç Çس»´Ù
µµÅ©º¿ º¿³Ý, ±¹Á¦ ¼ö»ç±â°üµéÀÇ °øÁ¶·Î Æó¼â(Security Week)
ÈÀÌÆ® ÇØÄ¿, FBI, °æÂû ¸ðµÎ Èû ÇÕÇØ µµÅ©º¿ º¿³Ý ¹«·ÂÈ(The Register)
MS¿Í ¼ö»ç±â°üµé °øÁ¶ÇÏ¿© µµÅ©º¿ º¿³Ý ¼Ë´Ù¿î ½ÃÄÑ(SC Magazine)
µµÅ©º¿ º¿³Ý, ¼Ë´Ù¿î(CU Infosecurity)
MS, ESET, CERT Polska¿Í Àü ¼¼°èÀûÀÎ ¼ö»ç±â°üÀÌ ÈûÀ» ÇÕÇØ °¡Àå ±¤¹üÀ§ÇÏ°Ô ½Ã½ºÅÛµéÀ» °¨¿°½ÃÅ°°í ÀÖ´Â ¸Ö¿þ¾î ±×·ìÀÎ µµÅ©º¿(Dorkbot) º¿³ÝÀ» Æó¼â½ÃÅ°´Â µ¥ ¼º°øÇß´Ù°í ÇÕ´Ï´Ù. µµÅ©º¿¿¡ ´çÇÑ ½Ã½ºÅÛÀº 190°³±¹¿¡ °ÉÃÄ ¹é¸¸ ´ë¿¡ ´ÞÇÏ°í ÀÖÀ¸¸ç, ÇÙ½É ¸Ö¿þ¾î´Â ÀͽºÇ÷ÎÀÕ Å¶, ½ºÆÔ¸ÞÀÏÀº ¹°·Ð USB Ç÷¡½Ã µå¶óÀ̺곪 ÀνºÅÏÆ® ¸Þ½ÅÀú ÇÁ·Î±×·¥À» ÅëÇؼµµ ÆÛÁ³´Ù°í ÇÕ´Ï´Ù. º¸´Ù ÀÚ¼¼ÇÑ »çÇ×Àº º°µµ·Î º¸µµÇÒ °èȹÀÔ´Ï´Ù.
2. ·¯½Ã¾Æ ÇØÄ¿, APT28
APT28, ÃÖ±Ù ´õ °·ÂÇÏ°í »¡¶óÁ®(SC Magazine)
APT28, °¥¼ö·Ï °·ÂÇØÁö°í ¾Çµ¶ÇØÁö°í(Threat Post)
¹ú½á 10³â µ¿¾È È°µ¿ÇØ¿Â °ÍÀ¸·Î ¾Ë·ÁÁø ·¯½Ã¾ÆÀÇ ÇØÅ· ±×·ìÀÎ APT28ÀÌ ÃÖ±Ù ´õ ¸¹Àº Á¦·Îµ¥ÀÌ Ãë¾àÁ¡À» ÀåÂøÇÏ°í, ´õ °·ÂÇØÁø ¸ð½ÀÀ¸·Î ³ªÅ¸³µ´Ù°í ÇÕ´Ï´Ù. ½ÉÁö¾î È°µ¿·®À» ÀÌÀüº¸´Ù ¿¹è³ª ´Ã·È´Ù°í ÇÕ´Ï´Ù. ƯÈ÷ ¿ìÅ©¶óÀ̳ªÀÇ ±¹¹æ °ü·Ã Á¶Á÷µéÀ» Ç¥ÀûÀ¸·Î ÇÑ È°µ¿µéÀÌ ¾öû³ª°Ô ´Ã¾î³µ´Ù°í Çϴµ¥¿ä, ÀÌ°ÍÀÌ µÎ ³ª¶ó »çÀÌ¿¡ ¹ß»ýÇÒ Å« »ç°ÇÀÇ ÀüÁ¶Àϱî¿ä.
3. ÀÌÁ¦ ÀÎÁõ¼µµ ¹«·á
·¿Ã÷ÀÎÅ©¸³Æ® ÇÁ·ÎÁ§Æ®, °ø°ø º£Å¸ ´Ü°è·Î Á¢¾îµé¾î(Threat Post)
·¿Ã÷ÀÎÅ©¸³Æ®ÀÇ ¹«·á ÀÎÁõ¼ ÇÁ·ÎÁ§Æ®, º£Å¸ ½ÃÀÛ(SC Magazine)
¸ðµç Åë½ÅÀ» ¾ÏȣȽÃÅ°ÀÚ´Â ¸ñÀûÀ¸·Î ½Å¼³µÈ ºñ¿µ¸® ´ÜüÀÎ ·¿Ã÷ÀÎÅ©¸³Æ®(Let's Encrypt)¿¡¼ ÃÖ±Ù ¹«·á ÀÎÁõ¼¸¦ ¸¸µé¾ú´Âµ¥¿ä, ±× ÀÎÁõ¼°¡ ¾ÆÁ÷ ¿Ï¼º´Ü°è´Â ¾Æ´Ï¶ó ¹èÆ÷±îÁö ÀÌ·ïÁöÁö´Â ¾Ê¾Ò¾ú°í, ´ë½Å º£Å¸ Å×½ºÆ®¿¡ µé¾î°¬¾úÁÒ. À̹ø ÁÖºÎÅÍ´Â ÇÑ ´Ü°è ´õ ³ª¾Æ°¡ °ø°³ º£Å¸ ¼ºñ½º°¡ ½ÃÀ۵Ǿú½À´Ï´Ù. Å×·¯ ¶§¹®¿¡ Åë½Å ¾ÏȣȰ¡ ¿ÀÈ÷·Á ºÒ¾ÈÀüÀÇ ¿ä¼Ò·Î ´ëµÎµÇ´Â ¶§¿¡ ÀÌ ÇÁ·ÎÁ§Æ®°¡ ¾ó¸¶³ª Áö¼ÓµÇ°í ÁöÁö¸¦ ¹ÞÀ» ¼ö ÀÖÀ»Áö ±Ã±ÝÇØÁý´Ï´Ù.
4. ¾÷°è¿Í ±â¾÷
MS, IBM ¾ÕÁö¸£°í °¡Àå ¹ö±×°¡ ¸¹Àº ¼ÒÇÁÆ®¿þ¾î Á¦Á¶»ç(Infosecurity Magazine)
ù ¾Èµå·ÎÀÌµå ±â¹Ý ºí·¢º£¸®Æù, ù º¸¾È ÆÐÄ¡ ÀÌ·ç¾îÁ®(Security Week)
´ºÇÜÇÁ¼ÅÀÇ ±â¾÷, °æÀï»ç ÇØÅ·ÇØ °í°´ ¸í´Ü Å»Ãë(SC Magazine)
º»ÁöÀÇ Áö³ ÁÖ ±â»ç¿¡¼µµ ¾ð±ÞµÇ¾úÁö¸¸ MS°¡ °¡Àå ¹ö±×°¡ ¸¹Àº ¼ÒÇÁÆ®¿þ¾î¸¦ »ý»êÇÏ´Â ¾÷ü·Î ¼±Á¤µÇ¾ú½À´Ï´Ù. ¹°·Ð ´ëºÎºÐÀº ¾îµµºñ Ç÷¡½Ã Ç÷¹À̾î¿Í ¿¬µ¿µÇ¸é¼ »ý±ä ¹ö±×¶ó Á¤È®È÷ MS¿¡°Ô ¼Õ°¡¶ôÁúÀ» Çϱ⿡´Â Á» ±×·¸½À´Ï´Ù. ¿äÁòÀº Á¤¸» ±â½ÂÀüÇ÷¡½ÃÀÔ´Ï´Ù.
ºí·¢º£¸®°¡ ÀÚ»çÀÇ OS ´ë½Å ¾Èµå·ÎÀ̵带 žÀçÇÏ°Ú´Ù°í ¼±¾ðÇÏ°í ³»³õÀº ù ¾Èµå·ÎÀÌµå ±â¹Ý ÇÚµåÆùÀÎ PRIV¿¡¼ ù º¸¾È ÆÐÄ¡°¡ ÀÖ¾ú½À´Ï´Ù. »Ó¸¸ ¾Æ´Ï¶ó ¾ÕÀ¸·Î ¸Å´Þ º¸¾È ÆÐÄ¡¸¦ ³»³õ°Ú´Ù´Â ¹ßÇ¥µµ Çß½À´Ï´Ù. ¸ð¹ÙÀÏ »ý»êÀÚ³ª ¾Û °³¹ßÀÚµéÀº ÆÐÄ¡ °æÀï·ÂÀ» °®Ãß¾î¾ß ÇÏ´Â ¶§°¡ µÇ¾ú½À´Ï´Ù. ÇÑÆí ´ºÇÜÇÁ¼ÅÀÇ ÇÑ ±â¾÷ÀÌ °í°´ ¸í´ÜÀ» ÈÉÃij»·Á°í °æÀï»ç¸¦ ÇØÅ·ÇÑ °ÍÀÌ µå·¯³µ´Âµ¥¿ä, ÀÌ·± ÃÖ÷´Ü µµ³ ±â¼úÀÌ °æÀï·ÂÀÌ µÇÁö´Â ¾Ê°ÚÁÒ, ¼³¸¶?
5. ÇÁ¶óÀ̹ö½Ã¿Í ÇØÀÌ
¹é¾Ç°ü, ÇÁ¶óÀ̹ö½Ã ½ÉÀÇȸ ¸¸µç´Ù(Infosecurity Magazine)
½º¸¶Æ® TV, Àüȱâ, ¶ó¿ìÅÍ ¼ö¹é¸¸ ´ë, ¿À·¡µÈ Ãë¾àÁ¡¿¡ ³ëÃâµÇ¾î ÀÖ¾î(CSOOnline)
¹é¾Ç°ü¿¡¼ µðÁöÅÐ ½Ã´ë¿¡ ÇÁ¶óÀ̹ö½Ã¸¦ ÁöÅ°±â À§ÇÑ ¹æÃ¥À» °±¸ ÁßÀ̶ó´Â ¼Ò½ÄÀÔ´Ï´Ù. ƯÈ÷ Áö³ ¹ø Àλçó ±â·ÏµéÀÌ Áß±¹ ÇØÄ¿µé¿¡°Ô µµ³´çÇÏ¸é¼ ¹ß»ýÇÑ ¡®°ø¹«¿ø¡¯µéÀÇ ÇÁ¶óÀ̹ö½Ã ħÇØ°¡ ȵηΠ¶°¿À¸¥ ¸ð½ÀÀÔ´Ï´Ù. ÇÁ¶óÀ̹ö½Ã ħÇØ¿¡ ´ëÇØ ±×·¸°Ô ¸»À» Çصµ µè´Â µÕ ¸¶´Â µÕ ÇÏ´Ù°¡ ÀÚ±âµéÀÌ Á÷Á¢ Åи®´Ï ¹º°¡ ´ëÃ¥À» ¸¶·ÃÇÏ´Â °Ç ¾î´À ³ª¶ó³ª ¸¶Âù°¡ÁöÀΰ¡ º¾´Ï´Ù.
¶Ç ¼¼°èÀûÀÎ Ãß¼¼°¡ Çϳª Àִµ¥, ¿À·¡µÈ Ãë¾àÁ¡À» µµ´ëü °íÄ¡Áö ¾Ê°í ±×³É ³öµÐ´Ù´Â °ÍÀÌÁÒ. À̴ ƯÈ÷ »ç¹°ÀÎÅÍ³Ý ±â±â Á¦Á¶»çµé »çÀÌ¿¡¼ ´ë À¯ÇàÀÔ´Ï´Ù. ¼ö¹é¸¸ ´ëÀÇ TV, ¸ð¹ÙÀÏ ±â±â, ¶ó¿ìÅÍ ±â±âµéÀÌ ÀÌ¹Ì ³Î¸® ¾Ë·ÁÁö°í ÇØ°áÃ¥±îÁö ³ª¿Â Ãë¾àÁ¡¿¡ ³ëÃâµÇ¾î ÀÖ´Ù´Â ¼Ò½ÄÀÔ´Ï´Ù.
[±¹Á¦ºÎ ¹®°¡¿ë ±âÀÚ(globoan@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>