맬웨어가 주요 조직을 더 많이 표적으로 삼게 되면서 공격 대상이 되는 민감한 그룹이 더 많아지고 있습니다. 최근 이스라엘 방위군은 Hamas가 맬웨어를 사용하여 시스템에 침투한 후 공격을 받았습니다. 어떻게 감염이 되었고, 하마스의 악성코드는 무엇을 합니까?
감염 확산 방식
감염은 메기 캠페인을 통해 퍼졌습니다. 하마스 회원들은 소셜 미디어에 매력적인 여성 프로필을 만들어 이스라엘 군인들과 대화하는 데 사용했습니다. 그들은 자신들이 이 지역으로 이주한 이민자라고 주장했고, 그로 인해 의심 없이 기본적인 히브리어를 사용할 수 있었습니다. 그들은 또한 표지를 유지하기 위해 텍스트를 통해서만 의사 소통을 유지했습니다.
메기들이 누군가의 관심을 끌면 대상이 앱을 다운로드하도록 권장할 것입니다. 그들은 이 앱이 사진이 짧은 시간 동안만 지속된다는 점을 제외하고는 Snapchat과 유사하다고 주장했습니다. 덕분에 개인 사진이 유출될 염려 없이 더 쉽게 공유할 수 있었습니다.
이 앱은 Catch&See, ZatuApp, GrixyApp으로 불렸으며 Hamas용 악성코드 캐리어였습니다. 군인이 이러한 앱 중 하나를 다운로드하자마자 앱은 대상의 전화가 앱과 호환되지 않는다는 가짜 오류 메시지를 표시했습니다.
그러면 앱이 스스로 제거되는 척하지만 실제로는 앱 목록에서 해당 아이콘을 숨겼을 뿐입니다. 그런 다음 이 앱은 Hamas가 대상의 전화에 액세스할 수 있는 백도어를 열었습니다.
맬웨어는 무엇을 했습니까?
대상은 위의 앱 중 하나를 다운로드하여 실행한 후 MRAT(모바일 원격 액세스 트로이 목마)를 실행했습니다. 이것은 본질적으로 해커가 사용자가 하는 일을 엿보고 스스로 파일을 가져올 수도 있음을 의미합니다.
앱은 카메라, 캘린더, 전화 위치, SMS 메시지, 연락처 및 브라우저 기록 사용에 대한 권한을 요청했습니다. 그런 다음 맬웨어는 설치된 앱, 기기 세부정보 및 내부 저장소에 대한 모든 정보를 찾기 위해 휴대전화를 검색합니다.
다행스럽게도 이러한 공격은 비교적 빨리 발견되어 차단되었지만 수십 명의 병사가 감염되기 전에는 그렇지 않았습니다.
이 공격에서 배울 수 있는 것
분명히, 이 공격은 순진한 민간인을 위한 공격이 아닙니다. 이것은 Hamas 해커가 작업할 특정 그룹의 개인을 격리하는 표적 캠페인이었습니다. 그러나 우리는 이 공격으로부터 적절한 사이버 보안을 여전히 배울 수 있습니다.
여기서 우리가 얻을 수 있는 주요 교훈은 앱의 배포 방법입니다. Hamas 해커는 앱 스토어와 보안을 통과하는 위험을 감수하는 대신, 확실히 실제처럼 보이는 웹 사이트를 설정했습니다. 이는 앱 스토어 외부에서 알 수 없는 앱을 다운로드하는 것이 매우 위험할 수 있음을 알려줍니다.
또한 이 공격은 메기의 작동 방식을 보여줍니다. 악의적인 에이전트는 가짜 프로필을 설정하고 이를 사용하여 사람들이 입찰을 하도록 속입니다. 그 사람이 제안하는 일을 하기 전에 그 사람의 타당성을 다시 한 번 확인하는 것이 항상 좋은 생각입니다.
낯선 위험
최근 이스라엘 군인에 대한 공격은 사이버 보안 관행에 대해 많은 것을 말해 줍니다. 실제로 들어본 적도 본 적도 없는 사람을 신뢰하는 것은 위험하고, 공식 앱 스토어에 없는 앱을 다운로드하는 것도 위험합니다.
당신이나 당신이 아는 사람이 메기 공격을 당했습니까? 아래에서 알려주십시오.