미국 -이란, "최고 수준의 사이버 전쟁". 현장에서 APT33 해커

호르무즈 해협에서 미국과 이란 사이의 긴장은 가라앉았지만 "웹"에서는 이란인들이 미국과 다른 곳에서 미국의 목표물에 대한 활동을 계속하고 있는 것으로 보입니다.

미 사이버사령부는 수요일 오전 트윗을 통해 마이크로소프트 아웃룩의 알려진 버그 'CVE-2017-11774'의 '적극적인 악의적 사용'을 발견했다고 밝혔다. USCYBERCOM이 발견한  CVE-2017-11774 즉각적인 #패칭을 권장합니다.

멀웨어는 현재 '' hxxps에 의해 배포됩니다: //customermgmt.net/page/macrocosm '#cybersecurity #infosec

그들의 트윗에서 Cyber ​​Command는 누가 버그를 사용하여 공격을 시작하는지 밝히지 않습니다. 그러나 사이버 보안 회사 FireEye 많은 이란 해커들이 이 취약점을 악용하느라 바쁘다고 보고했습니다.

"CVE-2017-11774 버그를 사용하면 많은 보안 전문가에게 계속 혼란을 야기합니다.회사는 수요일 기자들에게 보낸 성명에서 이렇게 썼다. "Outlook이 악의적인 것을 실행하는 경우 일반적인 가정은 영향을 받는 사용자가 피싱을 당했다는 것입니다. 사이버 보안 조직은 근본 원인에 집중하지 않고 문제를 찾는 데 귀중한 시간을 낭비할 수 있습니다.".

FireEye는 지난 XNUMX월의 게시물에서 다음과 같은 해커 그룹의 활동을 보고합니다. APT33, 아마도 "이란 정부에 의해" 활성화되었을 것입니다. XNUMX월 업데이트에서 회사는 동일한 캐릭터가 매우 활동적인 것으로 나타났습니다.  APT33은 미국, 특히 연방 정부 기관, 금융 부문, 미디어 및 교육 기관에 대한 새로운 캠페인을 시작했습니다.

이 업데이트는 22월 XNUMX일 CISA(Cybersecurity and Infrastructure Security Agency)에서 "이란 정권의 행위자 대표가 미국 산업 및 정부 기관을 겨냥한 사이버 범죄 활동의 최근 증가"에 대해 "경고"를 발행한 통지와 일치합니다.

새로운 공격은 매우 파괴적이며 "와이퍼 공격"이라고 하며 책임이 있는 사람들은 "데이터와 돈을 훔치는 것보다 훨씬 더 많은 일을 하려고 합니다. 사용되는 전술은 스피어 피싱, 비밀번호 스프레이, 크리덴셜 스터핑과 같이 일반적입니다. 속임수는 계정 데이터 만 손실한다고 생각하는 대신 전체 서버 네트워크를 잃을 위험이 있습니다.

지난주 One Tech Summit에서 사이버 정책 차관보 에드 윌슨(Ed Wilson)은 최근 이란의 공격적인 범죄 활동이 고조되고 있다고 설명했습니다.수평적 에스컬레이션"사용하는 전술 유형의 급격한 변화가 아니라 활동량이 증가했음을 나타냅니다. "나는 우리가 에스컬레이션이 본질적으로 수직적이라고 생각하는 경우가 많다고 생각합니다."라고 그는 말했습니다.

이 성명은 지난 XNUMX월 미국 CHOD 장군인 Joe Dunford가 이란의 활동 증가에 대해 언급한 데 이어 나온 것입니다.

New York Times는 이에 대응하여 미국이 다양한 외국 유조선에 대한 공격을 계획하고 있는 이란 정보 단체에 대한 사이버 작전을 강화했다고 보도했습니다.

미국 -이란, "최고 수준의 사이버 전쟁". 현장에서 APT33 해커