로그인
보증업체
스포츠중계
스포츠분석
먹튀사이트
지식/노하우
판매의뢰
업체홍보/구인
뉴스
커뮤니티
포토
포인트
보증카지노
보증토토
보증홀덤
스포츠 중계
기타
축구
야구
농구
배구
하키
미식축구
카지노 먹튀
토토 먹튀
먹튀제보
카지노 노하우
토토 노하우
홀덤 노하우
기타 지식/노하우
유용한 사이트
제작판매
제작의뢰
게임
구인
구직
총판
제작업체홍보
실시간뉴스
스포츠뉴스
연예뉴스
IT뉴스
자유게시판
유머★이슈
동영상
연예인
섹시bj
안구정화
출석하기
포인트 랭킹
포인트 마켓
로그인
자동로그인
회원가입
정보찾기
뉴스
더보기
[연예뉴스]
구교환, 이옥섭과 12년 열애 버틴 이유…“좋아하는 건 달라도 ‘후져하는 건’ 같아”
N
[연예뉴스]
MC몽 "조세호·박나래, 숨지마라… 의료법 위반 처벌 받아라"
N
[연예뉴스]
지드래곤, 그는 가수가 아니다
N
[연예뉴스]
'이혼 11년차' 탁재훈, 아들·딸 美 명문대 보내더니…"재혼 생각 있다"('미우새')
N
[연예뉴스]
기안84, 고충 고백.."기본적으로 사람들과 잘 못 섞여"[극한84][별별TV]
N
커뮤니티
더보기
[자유게시판]
드디어 금요일이군요
[자유게시판]
오늘 다저스 어떻게 생각하시나요
[자유게시판]
하아 댓노
[자유게시판]
식곤증지립니다요
[자유게시판]
벌써 불금이네요
목록
글쓰기
[IT뉴스]"13년간 안 들켰다"…韓에도 잠복한 '조용한 해커' 목적은
온카뱅크관리자
조회:
55
2025-05-23 10:57:29
<div id="layerTranslateNotice" style="display:none;"></div> <strong class="summary_view" data-translation="true">안랩-국가사이버안보센터, APT 그룹 '티에이 섀도우크리켓' 추적 보고서<br>원격 접속 기능이나 MS-SQL 노려 시스템에 침투<br>한국 포함 전세계 72개국 2000대 이상 시스템 감염</strong> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="3tyo2szT5s"> <figure class="figure_frm origin_fig" contents-hash="487e9721d3febf8bb7af36a55d817b690da183969a80007fadae2f06e5127f6b" dmcf-pid="0FWgVOqyZm" dmcf-ptype="figure"> <p class="link_figure"><img class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202505/23/newsis/20250523105454746mjnr.jpg" data-org-width="700" dmcf-mid="Fr8Xwqj4ZO" dmcf-mtype="image" height="auto" src="https://img4.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202505/23/newsis/20250523105454746mjnr.jpg" width="658"></p> </figure> <p contents-hash="5f6fa8293d4c1f4154ca48389b0b54c1086f2a78b7a1efc3ca31da2a76528429" dmcf-pid="pUXA6l9HGr" dmcf-ptype="general"><br> [서울=뉴시스]송혜리 기자 = 전 세계 2000대 이상의 감염된 시스템을 10년 이상 조용히 통제해온 해킹 조직이 발견됐다. 외부에 거의 흔적을 남기지 않은 채 장기간 시스템을 장악해온 이 조직은 금전 요구나 정보 유출 없이 은밀히 침투만을 지속해온 것으로 나타났다. </p> <p contents-hash="27fd1a6868196224d70e6c221fb7bfa1b541ca4227584a152d4ede60d376a434" dmcf-pid="UuZcPS2XZw" dmcf-ptype="general">안랩 ASEC(AhnLab SEcurity intelligence Center)과 국가사이버안보센터(NCSC)는 중국과 연관된 것으로 추정되는 지능형 지속 공격(APT) 그룹 '티에이 섀도우크리켓(TA-ShadowCricket)'의 최근 사이버 공격 활동을 공동으로 추적·분석한 보고서를 통해 이같은 사실을 공개했다. </p> <p contents-hash="fa81487c5ca5ee0a93a9319a90a6af20866224487dac182fe2fa7f8e05ecfcf3" dmcf-pid="u75kQvVZZD" dmcf-ptype="general">티에이 섀도우크리켓은 2012년 즈음부터 활동을 시작한 것으로 추정되며, 중국 연관성이 의심되나 국가 지원 여부는 불확실한 APT 공격 그룹이다. 이들은 관련 정보가 거의 없어 보안 업계에서도 상대적으로 주목을 받지 않았던 조직이다.</p> <h3 contents-hash="3a316914d31d7609d0a6238d9c7af5134b942c9856a3bb2d1e49f8e5893d7bf2" dmcf-pid="7z1ExTf5XE" dmcf-ptype="h3">몰래 침입해 10년 넘게 잠복…금전 요구도 없어</h3> <div contents-hash="be666cd2d3dc0a3167f0cde503eb03eef06d0faaaa9a7445e535c0631f2eace3" dmcf-pid="zqtDMy41Xk" dmcf-ptype="general"> 안랩과 NCSC의 공동 보고서에 따르면 티에이 섀도우크리켓은 금전 요구나 다크웹에 정보를 게시하는 등 일반적인 해킹 방식과는 달리 시스템에 몰래 침투한 뒤 오랜 시간 들키지 않고 조용히 장악한 상태를 유지하는 것이 특징이다. </div> <p contents-hash="eaa1a6606062fa65728f8e90a41600dfda68f4539dd7a4f64e7f9101aa9c2a9c" dmcf-pid="qBFwRW8tXc" dmcf-ptype="general">이 그룹은 외부에 노출된 윈도 서버의 원격 접속(RDP) 기능이나 데이터베이스 접속(MS-SQL)을 노려 포트 정보를 탐색한 뒤 비밀번호를 무작위로 시도하는 방식(Brute-force, 브루트포스 공격)으로 침투한다. </p> <p contents-hash="36427ebe733459c473f73a4c8a5de4514462de42f6c9eb798ef31096ee2a1f68" dmcf-pid="Bb3reY6FXA" dmcf-ptype="general">침입에 성공하면, 시스템을 원격에서 조종할 수 있는 백도어 악성코드를 설치하고, 이를 정상적인 실행파일(EXE 파일) 내부에 숨겨 사용자가 의심 없이 실행하도록 만든다. 이 백도어는 공격자의 명령·제어(C&C) 서버와 연결돼 있어, 공격자가 다시 접속하지 않아도 자동으로 명령을 수행하거나 정보 탈취, 추가 악성코드 설치 등 다양한 악성 행위를 할 수 있다.</p> <p contents-hash="9d5eeb48e022a598e3a4b69aa86b7b3d903b5ae616ef63772826934782de43a8" dmcf-pid="bK0mdGP3Xj" dmcf-ptype="general">안랩과 NCSC는 실제로 티에이 섀도우크리켓이 운영하던 C&C 서버를 확보해 분석한 결과, 이 서버에는 2000개 이상의 피해 시스템이 연결돼 있었으며, 이 중에는 실제 업무에 사용되는 중요 시스템도 포함돼 있었다. 공격자는 이 시스템들을 자신이 만든 봇넷(botnet, 감염된 컴퓨터 네트워크)의 일부로 삼아, 필요 시 언제든지 분산 서비스 거부(DDoS) 공격이나 추가 침해에 활용할 수 있는 상태로 유지하고 있는 것으로 나타났다.</p> <p contents-hash="41263b2032afe114f3658569454144ee4dad49ef48a2e4d7060106b877cb9d3d" dmcf-pid="K9psJHQ0YN" dmcf-ptype="general">IP 기준 국가별 분포는 중국 895대, 한국 457대, 인도 98대, 베트남 94대, 대만 44대, 독일 38대, 인도네시아 37대, 태국 31대, 미국 25대 등 총 72개국 소재 장비를 대상으로 IRC(Internet Relay Chat) 기반 봇넷을 구축한 정황이 확인됐다. </p> <h3 contents-hash="e7d17ed869c400a8e1cef91bacc2c9b1929a8b44856ea8ca4e9a19b04b5bc790" dmcf-pid="92UOiXxpZa" dmcf-ptype="h3">"악성코드 제거·C&C 서버 무력화 등 선제적인 대응 필요"</h3> <div contents-hash="45e139fb0d2056697d26ab3a49edc3c2fa90735cf308f3e47016069ff0c1d180" dmcf-pid="2VuInZMUYg" dmcf-ptype="general"> 피해 예방을 위해 사용자는 윈도우 운영체제와 MS-SQL 서버, 원격 접속(RDP) 기능 등을 항상 최신 상태로 업데이트하고, 외부에서 접근 가능한 설정이 열려 있는지 점검하는 것이 중요하다. 특히 관리자 비밀번호는 영문, 숫자, 특수문자를 조합해 복잡하게 설정하고, 가능한 경우 다단계 인증(MFA)을 적용해야 한다. </div> <p contents-hash="4f2a3d6f04196f5727bdb193c354d5da52f3c703f2b7b1505ac2927b76991bc3" dmcf-pid="Vf7CL5RuHo" dmcf-ptype="general">이명수 안랩 ASEC A-FIRST팀장은 "이번 공격 그룹은 수천 개의 피해 시스템과 C&C 서버를 13년 이상 운영하면서도 조용히 활동해 온 보기 드문 사례"라며 "이처럼 장기간 통제되고 있는 감염 시스템은 공격자의 의도에 따라 언제든 실제 공격에 활용될 수 있는 만큼, 악성코드 제거와 C&C 서버 무력화 등 선제적인 대응이 무엇보다 중요하다"고 말했다.</p> <p contents-hash="16b55b094b874700075bfe9a497f178397ed7cd6fe440e3d5b33bf56c5365acc" dmcf-pid="f4zho1e7ZL" dmcf-ptype="general"><span>☞공감언론 뉴시스</span> chewoo@newsis.com </p> </section> </div> <p class="" data-translation="true">Copyright © 뉴시스. 무단전재 및 재배포 금지.</p>
댓글등록
댓글 총
0
개
맨위로
이번주
포인트
랭킹
매주 일요일 밤 0시에 랭킹을 초기화합니다.
1
4,000
상품권
2
3,000
상품권
3
2,000
상품권
업체홍보/구인
더보기
[구인]
유투브 BJ 구인중이자나!완전 럭키비키자나!
[구인]
에카벳에서 최대 조건으로 부본사 및 회원님들 모집합니다
[구인]
카지노 1번 총판 코드 내립니다.
[구인]
어느날 부본사 총판 파트너 모집합니다.
[구인]
고액전용 카지노 / 헬렌카지노 파트너 개인 팀 단위 모집중 최고우대
지식/노하우
더보기
[카지노 노하우]
혜택 트렌드 변화 위험성 다시 가늠해 보기
[카지노 노하우]
호기심이 부른 화 종목 선택의 중요성
[카지노 노하우]
카지노 블랙잭 카드 조합으로 히트와 스탠드를 결정하는 방법
[카지노 노하우]
흥부가 놀부될때까지 7
[카지노 노하우]
5월 마틴하면서 느낀점
판매의뢰
더보기
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
포토
더보기
채팅하기