중국의 국가 후원 해킹 그룹인 Salt Typhoon이 통신 서비스 제공업체를 공격하는 데 새로운 "GhostSpider" 백도어를 사용하는 것이 관찰되었습니다. 이 백도어는 Trend Micro가 발견하였으며, 이 회사는 Salt Typhoon의 중요한 인프라와 전 세계 정부 기관에 대한 공격을 모니터링하고 있습니다. 또한, 이 위협 그룹이 이전에 문서화된 리눅스 백도어인 'Masol RAT', 루트킷인 'Demodex', 그리고 중국 APT 그룹 간에 공유되는 모듈식 백도어인 'SnappyBee'도 사용하고 있다는 것이 Trend Micro에 의해 발견되었습니다.
Salt Typhoon은 2019년 이후 활동하고 있으며, 주로 정부 기관과 통신 회사를 침해하는 데 초점을 맞추고 있습니다. 최근에는 미국 당국이 Salt Typhoon이 Verizon, AT&T, Lumen Technologies, T-Mobile 등 미국의 통신 서비스 제공업체의 여러 성공적인 침해 사례를 주도했다고 확인하였습니다. 또한, Salt Typhoon이 미국 정부 공무원의 사적인 통신을 엿듣고 법원이 승인한 도청 요청과 관련된 정보를 훔쳤다는 사실이 후에 인정되었습니다.
GhostSpider는 장기 간청 작전에 필요한 높은 수준의 은밀성을 달성하기 위해 설계된 모듈식 백도어로, 암호화와 메모리 내에만 존재함으로써 이를 달성합니다. 이 백도어는 명령과 제어(C2) 서버로부터 받은 명령을 실행하며, 이 명령은 HTTP 헤더나 쿠키 내에 숨겨져 합법적인 트래픽과 섞입니다.
요약
- 중국의 국가 후원 해킹 그룹 Salt Typhoon이 통신 서비스 제공업체를 공격하는 데 새로운 "GhostSpider" 백도어를 사용하는 것이 관찰되었다.
- Salt Typhoon은 2019년 이후 활동하고 있으며, 주로 정부 기관과 통신 회사를 침해하는 데 초점을 맞추고 있다.
- GhostSpider는 장기 간청 작전에 필요한 높은 수준의 은밀성을 달성하기 위해 설계된 모듈식 백도어로, 암호화와 메모리 내에만 존재함으로써 이를 달성한다.
※ 이 글은 생성형 AI(ChatGPT-4)에 의해 요약되었습니다.