>
연구(Insikt)

GitCaught: 악성 인프라에 깃허브 리포지토리를 활용하는 위협 행위자

게시일: 2024년 5월 14일
작성자: Insikt Group®

insikt-group-logo-updated-3-300x48.png

레코디드 퓨처의 인식트 그룹은 최근 연구에서 독립국가연합(CIS)의 러시아어를 사용하는 위협 행위자들이 주도하는 정교한 사이버 범죄 캠페인을 발견했습니다. 이러한 위협 행위자들은 1Password, Bartender 5, Pixelmator Pro와 같은 합법적인 소프트웨어 애플리케이션을 사칭하기 위해 GitHub 프로필을 활용하여 Atomic macOS Stealer(AMOS) 및 Vidar와 같은 다양한 멀웨어 유형을 유포했습니다. 이러한 악성 활동은 신뢰할 수 있는 인터넷 서비스를 악용하여 개인 정보를 도용하는 사이버 공격을 조율하는 것을 강조합니다.

GitCaught: 사이버 공격에서 깃허브의 오용 사례 공개

위협 행위자들은 잘 알려진 소프트웨어의 위조 버전을 제시하면서 GitHub에 가짜 프로필과 리포지토리를 능숙하게 제작했습니다. 이러한 멀웨어 변종은 사용자의 시스템에 침투하여 민감한 데이터를 훔치도록 설계되었으며, 이는 공격자들이 소프트웨어 개발과 이러한 플랫폼에 대한 사용자의 신뢰를 모두 깊이 이해하고 있다는 것을 보여줍니다.

분석 결과, 아토믹 맥OS 스틸러(AMOS), 비다르, 루마, 옥토를 포함한 이러한 멀웨어 변종은 독립적으로 작동하는 것이 아니었습니다. 이들은 공통의 명령 및 제어(C2) 인프라를 공유하여 공격의 영향을 극대화하기 위해 조직적으로 노력했음을 시사합니다. 이러한 공유 C2 설정은 상당한 리소스와 다양한 운영 체제와 디바이스에서 지속적인 사이버 공격을 수행할 수 있는 능력을 갖춘 고도로 조직화된 그룹을 암시합니다.

멀웨어 변종의 진화는 사이버 보안 방어에 중대한 과제를 제기합니다. 기존의 보안 조치로는 이처럼 정교하고 진화하는 위협에 대응하기에는 역부족인 경우가 많습니다. 캠페인의 복잡성과 새로운 멀웨어 전술의 지속적인 개발로 인해 사이버 보안에 대한 선제적이고 역동적인 접근 방식이 필요합니다.

단기적으로 조직은 특히 외부 코드를 환경에 통합할 때 엄격한 보안 프로토콜을 채택할 것을 권장합니다. 조직 전체에 코드 검토 프로세스를 구현하고 GitGuardian, Checkmarx 또는 GitHub Advanced Security와 같은 자동화된 스캔 도구를 사용하여 코드에서 잠재적인 멀웨어 또는 의심스러운 패턴을 감지해야 합니다.

중기적으로 기업은 멀웨어의 게이트웨이 역할을 할 수 있는 무단 애플리케이션과 타사 스크립트를 모니터링하고 차단하는 전략을 개발하여 전반적인 사이버 보안 태세를 강화해야 합니다. 이번 조사에서 밝혀진 것과 같은 다각적인 캠페인에 맞서기 위해서는 광범위한 사이버 보안 커뮤니티와 정보를 공유하고 협력하는 것도 필수적입니다.

각주가 포함된 전체 분석 내용을 읽으려면 여기를 클릭하여 보고서를 PDF로 다운로드하세요.

타협 지표

도메인:
aptonic[.]xyz
arcbrowser[.]pro
cleanmymac[.]pro
cleanshot[.]ink
dekabristiney.fvds[.]ru
figma[.]lat
iina-app[.]lat
lightpillar[.]lat
맥바텐더[.]lat
orbitpettystudio[.]fun
패러렐즈데스크톱[.]프로
password-app[.]pro
patrikbob100.fvds[.]ru
픽셀메이터[.]사진
픽셀메이터[.]US
펀치전화버디[.]스토어
rainway[.]cloud
rize[.]lat
서비스 크래프트[.]버즈
setapp[.]ink
sipapp[.]lat
스카이룸[.]스토어
smallrabbitcrossing[.]site
snuggleapplicationswo[.]fun
strainriskpropos[.]store
telephoneverdictyow[.]site
theoryapparatusjuko[.]fun
ultradelux[.]buzz

IP 주소: 5.42.64[.]45
5.42.64[.]83
5.42.65[.]108
5.42.65[.]114
31.41.244[.]77
45.61.137[.]213
49.13.89[.]149
77.246.158[.]48
81.31.245[.]209
95.217.234[.]153
140.82.20[.]165
185.172.128[.]132
185.215.113[.]55
188.120.227[.]9
193.149.189[.]199
195.85.115[.]195

URL:
github[.]com/papinyurii33

SHA256 해시:
0ae581638cedc98efb4d004a84ddd8397d1eab891fdfd836d27bd3ecf1d72c55
107a3addcb5fd5550b1bcd7a1c41f8e11e3911078d47ce507697f2f2993ff6d2
1383462f7f85b0a7c340f164472a7bd1dea39b23f674adc9999dca862346c3ef
152cb8b36dd023d09c742a033e76b87c6e4c2f09f6d84757001f16705eab05e7
152cb8b36dd023d09c742a033e76b87c6e4c2f09f6d84757001f16705eab05e7
16dbfb956e720b0b7c3ba5364765859f2eb1a9bf246daeeae74fb3f0d8c911da
17b52120268ceacf4a9d950d709b27aae11a5ddcbf60cbb9df340f0649c2849f
299f731437df0c0548275a35384f93ef9abfc2f020d507f4fe22f641abe5817c
3805cb7589da01a978e899fd4a051adec083c8543343ce637e448716cbbbcef1
401c113bc24701e80468047974c19c3b7936e4d34a6625ce996c12d1639de3ba
40f50f931029048dd6f81fc07268a5ccd5714e637206f92dea2e5a847c67dd69
42c33e7d37c8af8713e9c2557a6c27b92ea9aff88d88adfe4d68796860b68f4e
4e1d26d3a7feb06780717a7d99ebac8b926b0dffd2234e2f2704aee3a1c39474
5a75c44fee834f08819ac3b3d114fb723fce11f4f15a2ac256af5b8d76d3c85e
5db172c8d55088cfd5b3e148168f51e01893128b0ef35fbf971ec78d40354021
688636e7f11b16ef685115e84c98aa006fdb6e3dd72b2a7e984b41b57b8cd315
6f709406f88bde5a1622f42b2b22cfdb4fa03cf36d4f518df9c7ed9793f8ae9a
705b899bcf83311187021a29369e5344bf4477579a3e7485055d1fe8e0efcbb3
7835e499d0030c850f7dd9b56d58ad7027f9bcda81348178ac029a22e0926da8
78ebf9dc8f62b49077393d2753746170e300f6ad7eb740c19ac449ae3d3ef8b1
7e0f9a359298e0822e7de42db933a5e1d6f46255b47e0d86dd4d16abad44f834
824e35d8dd11acdcb3c48d8c66114eccb25c2fff2d8cb047cd5b4b6c22c481a7
89ed92a03d1e8e2ff06e74a51a0dfabb4cbaa27794a2d2588015d219956a1e7b
95aadba24cb01df8760f2d3f80ef29d2c452b43945a1ad22e29a0771c12f04f1
b1b162e0d066425bfa84ba6eacc976ba36a348c90d87901dc06bab55e26b5939
c301eb35ea5e8c216aa841c96aca078f7fe9950382de17ae928d5de02b586033
cbbbd6b953b3e377662407c18a423225e214127707447c9c8318bc1e0863b82d
cd39b0faa64702e596afc66fe32b467c478724a0fbda9fa8679f64927f34c1b2
f81f1dfc07e5b84cd158ed24ec60ac43a2d2427835d4d1a21b8f8622b7b706a6
f83261fc31892d0e4eda20fb2f1107ca64d60f282abdcde58b4e8726b80382b4

AES 키:
3335366532396633346264303137363965376666616565313833623436353833
3534353639643261616165373137363333356136376266373265383637333666

관련