ScarCruft, RokRAT 확산을 위해 Windows 제로데이 활용
APT37 그룹의 북한 해커들이 Internet Explorer의 제로데이 취약점을 악용하여 RokRAT 악성코드를 배포했습니다. 이 캠페인은 지난 여름 동안 Windows 장치를 손상시켰습니다. 리퍼(Reaper)라고도 알려진 APT37은 해킹당한 국내 광고 대행사를 이용해 토스트 팝업 광고에 악성코드를 삽입했습니다.
이러한 광고는 사용자 상호 작용 없이 RokRAT 배포를 촉발하는 알림을 표시하는 데 악용되었습니다. 국가 지원을 받는 해커들은 해당 광고 대행사의 서버를 표적으로 삼았습니다. 그들은 광고 콘텐츠를 렌더링하는 스크립트에 취약점 코드를 주입했습니다.
이로 인해 제로 클릭 공격이 발생하여 RokRAT가 자동으로 배포될 수 있게 되었습니다. Microsoft는 2022년 6월에 공식적으로 Internet Explorer 11에 대한 지원을 중단했습니다. 그러나 일부 레거시 애플리케이션은 여전히 오래된 브라우저에 의존합니다.
이러한 의존은 특히 취약한 구성 요소가 계속 사용되는 경우 보안 위험을 야기합니다.
ScarCruft, Windows 제로데이 공격
안랩과 국가사이버보안센터(NCSC)는 해당 취약점을 발견해 마이크로소프트에 제보했다.
마이크로소프트는 이에 대응해 제로데이 결함에 대한 패치를 발표했다. 그러나 전문가들은 사이버 공격의 위험을 완화하기 위해 지속적인 경계와 정기적인 보안 업데이트를 권고합니다. 사이버 보안 전문가들은 모든 시스템을 최신 보안 패치로 업데이트하는 것이 중요하다고 강조합니다.
또한 알려진 취약점이 있는 소프트웨어 라이브러리 및 모듈의 사용을 피할 것을 권장합니다. 조직은 더 이상 보안 업데이트를 받지 않는 레거시 소프트웨어에서 벗어나는 것이 좋습니다. 사이버 보안 탄력성을 위한 모범 사례에 참여하는 것도 중요합니다.
최근 Internet Explorer 취약점의 악용은 레거시 소프트웨어로 인한 지속적인 위협을 강조합니다. 또한 APT37과 같은 국가 후원 해킹 그룹의 능력을 보여줍니다. 시스템을 최신 상태로 안전하게 유지하는 것은 사이버 위협으로부터 방어하고 민감한 정보를 보호하는 데 핵심입니다.
(이것은 신디케이트된 뉴스피드에서 편집되지 않은 자동 생성된 기사입니다. 파이에듀뉴스 직원이 콘텐츠 텍스트를 변경하거나 편집하지 않았을 수 있습니다.)