Evasive Panda의 CloudScout은 클라우드 앱을 목표로 합니다.
중국이 후원하는 해킹 그룹 Evasive Panda가 침해 후 침입을 위해 설계된 정교한 도구 세트인 CloudScout를 출시했습니다. 이 도구 세트는 도난당한 웹 세션 쿠키를 활용하여 중요한 정보를 추출하기 위해 Microsoft Outlook 및 Google Drive와 같은 클라우드 애플리케이션을 대상으로 합니다. ESET 연구원들은 대만에서 종교 기관과 정부 기관에 영향을 미친 보안 침해 사건을 조사하던 중 CloudScout를 발견했습니다.
.NET으로 작성된 CloudScout는 Evasive Panda의 독점 악성 코드 프레임워크인 MgBot과 통합됩니다. MgBot은 CloudScout에 훔친 쿠키를 제공하여 CloudScout이 쿠키 전달 기술을 사용하여 인증된 세션을 하이재킹하여 2단계 인증 및 IP 추적과 같은 보안 조치를 피할 수 있도록 합니다. ESET은 CloudScout에 Google Drive, Gmail 및 Outlook을 포함한 여러 클라우드 서비스를 대상으로 하는 모듈이 있음을 관찰했습니다.
CloudScout는 도난당한 쿠키를 활용합니다
이러한 모듈은 인증된 세션을 조작하기 위해 특정 웹 요청을 시작하여 클라우드 데이터에 대한 액세스를 용이하게 합니다. 수집된 데이터는 .zip 아카이브로 압축된 후 MgBot 또는 Nightdoor라는 다른 백도어 도구를 통해 유출됩니다.
Bronze Highland, Daggerfly 또는 StormBamboo라고도 알려진 Evasive Panda는 2012년부터 활동해 온 지능형 지속 위협(APT) 그룹입니다. 주로 티베트 독립 운동, 민주주의 등 시민 사회 표적을 대상으로 한 사이버 스파이 활동에 중점을 두고 있습니다. 홍콩의 지지자들, 중국의 활동가들. 이 그룹의 활동은 베트남, 미얀마, 한국, 심지어 나이지리아의 일부 대상까지 확대되었습니다.
ESET 연구원에 따르면 CloudScout 프레임워크는 Evasive Panda의 고급 기술 기능과 스파이 활동에서 클라우드에 저장된 문서 및 이메일이 수행하는 중요한 역할을 보여줍니다.
(이것은 신디케이트된 뉴스피드에서 편집되지 않은 자동 생성된 기사입니다. 파이에듀뉴스 직원이 콘텐츠 텍스트를 변경하거나 편집하지 않았을 수 있습니다.)