코지 베어
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
코지 베어(Cozy Bear)는 러시아의 연방보안국(FSB)과 해외정보국(SVR)의 지시를 받는 것으로 알려진 해킹 그룹이다. 이들은 미국 민주당 전국위원회 해킹, 코로나19 백신 연구 데이터 탈취 시도 등 다양한 사이버 공격을 수행했으며, APT(지능형 지속 공격) 기법을 사용하여 특정 조직을 은밀하고 지속적으로 공격하는 특징을 보인다. 코지 베어는 Duke, CosmicDuke, OnionDuke, SeaDuke, HAMMERTOSS 등 다양한 악성 코드를 사용하며, 2024년에는 마이크로소프트 임원 이메일 계정 침해, 독일 기술 회사 TeamViewer 네트워크 침해 등의 공격을 감행했다.
더 읽어볼만한 페이지
- 해커 그룹 - 라자루스 그룹
라자루스 그룹은 북한과 연관된 사이버 범죄 조직으로 추정되며, 한국과 미국을 포함한 전 세계를 대상으로 사이버 공격, 해킹, 랜섬웨어 공격 등 다양한 범죄 활동을 통해 외화 획득을 시도하고 국제 금융 제재를 회피하려는 것으로 분석된다. - 해커 그룹 - 어나니머스 (그룹)
어나니머스는 특정 집단을 지칭하지 않는 온라인 해커 및 행동주의자 연합체로, 인터넷 검열 반대와 사회 정의 실현 등의 이슈에 관여하며 해킹, 디도스 공격, 정보 공개 등의 활동을 펼치는 단체이다. - 2000년대 해킹 - 님다
2001년에 발견된 님다는 전자 우편, 네트워크 공유, 감염된 웹사이트, IIS 서버 취약점, 백도어 등 다양한 경로를 통해 빠르게 확산된 강력한 컴퓨터 웜으로, 이메일 읽기만으로도 감염될 수 있고 발신자 주소 위장이 가능하여 피해를 키웠다. - 2000년대 해킹 - ILOVEYOU
ILOVEYOU는 2000년 5월 전 세계에 막대한 피해를 준 웜 바이러스로, "I LOVE YOU"라는 제목의 이메일과 악성 첨부파일, 사회 공학적 기법, 윈도우 시스템 취약점 등을 이용하여 빠르게 확산되어 컴퓨터 바이러스 역사상 가장 파괴적인 사례 중 하나로 기록되었다. - 2010년대 해킹 - 스턱스넷
스턱스넷은 산업 제어 시스템을 표적으로 설계된 악성 소프트웨어로, 윈도우 제로 데이 공격을 활용하여 확산되었으며 이란의 핵 시설을 공격한 것으로 알려져 있고 국가적 차원의 개발이 추정되며 이스라엘과 미국이 배후로 지목되고 있다. - 2010년대 해킹 - 라자루스 그룹
라자루스 그룹은 북한과 연관된 사이버 범죄 조직으로 추정되며, 한국과 미국을 포함한 전 세계를 대상으로 사이버 공격, 해킹, 랜섬웨어 공격 등 다양한 범죄 활동을 통해 외화 획득을 시도하고 국제 금융 제재를 회피하려는 것으로 분석된다.
코지 베어 | |
---|---|
개요 | |
상세 정보 | |
식별 명칭 (과거 및 관련) | APT29 CozyCar CozyDuke Dark Halo The Dukes Grizzly Steppe (with Fancy Bear) NOBELIUM Office Monkeys StellarParticle UNC2452 YTTRIUM (possibly) |
활동 시기 | 2008년경 – 현재 |
국가 | 러시아 |
목표 | 정부 기관, 싱크탱크, 비영리 단체, 공공 부문 |
전술 및 기법 | 스피어 피싱 악성 코드 배포 자격 증명 도용 내부 네트워크 침투 |
동기 | 사이버 간첩 정보 수집 정치적 이득 |
관련 단체 | Fancy Bear (Grizzly Steppe 작전에서 협력) |
주목할 만한 공격 | 2015년 미국 국무부 및 백악관 해킹 2016년 민주당 전국위원회 (DNC) 해킹 (팬시 베어와 공동) 2020년 솔라윈즈 공급망 공격 2024년 마이크로소프트 임원 이메일 해킹 |
목표 기관 | 미국 국무부 백악관 민주당 전국위원회 (DNC) 솔라윈즈 고객사 마이크로소프트 |
정보 출처 | 미국 국토안보부 (DHS) 연방수사국 (FBI) 사이버 보안 및 인프라 보안국 (CISA) 민간 사이버 보안 업체 (CrowdStrike, F-Secure, Kaspersky 등) |
추가 정보 | Cozy Bear는 러시아 정보 기관, 특히 SVR과 관련이 있다고 알려져 있음. 이들은 정교한 스피어 피싱 및 악성 코드 공격을 사용하는 것으로 알려져 있음. 이들은 장기간에 걸쳐 목표 시스템에 침투하여 정보를 수집하는 데 능숙함. |
기타 | Cozy Bear는 팬시 베어와 함께 러시아의 가장 악명 높은 사이버 스파이 그룹 중 하나로 간주됨. 이들의 활동은 국제적인 긴장을 고조시키고 있으며, 사이버 보안에 대한 우려를 증폭시키고 있음. |
2. 역사
2016년 미국 대통령 선거에서 힐러리 클린턴 민주당 대선후보 선거대책위원장이었던 존 포데스타의 이메일 해킹에 사용된 수법은 우크라이나에서 사용된 러시아군 정보총국(GRU)의 해킹 수법과 동일했다. GRU는 2014~2016년 사이 동부 우크라이나 지방의 반(反) 러시아 무장 세력들이 사용하는 안드로이드 휴대전화에 악성 프로그램을 유포했었다.[58] APT28과 APT29는 미국 민주당 전국위원회를 해킹한 것으로 추정된다.
크라우드스트라이크(CrowdStrike)에 따르면 2015년 여름 러시아 해커들이 민주당 전국위원회(DNC) 서버에 침입하여 약 1년간 데이터 접속 권한을 유지했다. 당시 민주당 진영과 힐러리 캠프가 주고받은 내부 이메일이 위키리크스를 통해 공개되면서 클린턴 진영은 타격을 입었는데, 이때 주범 격으로 지목된 것이 APT28이었고, APT29는 공범 격으로 활동을 함께했다.[59]
2. 1. 러시아 정보 기관과의 연관성
소련 KGB는 러시아 국내정보국 FSB, 해외정보국 SVR로 분리되었는데, 코지 베어는 두 정보국의 지시를 받는 해킹 그룹이다.[58][59] 러시아는 소련 국가보안위원회(KGB)의 후신인 연방보안국(FSB)에 사이버전 전담 부서를 두고 사이버 무기 개발과 전문가 양성에 힘을 쏟고 있다.2017년 1월 24일, 러시아 연방보안국(FSB)은 지난해 자국 사회기반시설을 표적으로 한 해외발 사이버 공격 7000만 건을 차단했다고 밝혔다. 러시아투데이(RT)에 따르면 니콜라이 무라쇼프 FSB 대변인은 두마(하원) 정보 위원회에서 이 같이 말했다. 그는 사이버 공격의 진원 대부분이 외국이라고 강조했다. 무라쇼프 대변인은 대규모 사이버 공격을 막아 낼 준비를 갖추고 있다며 "현재 러시아는 정보 보안 방법 개발과 관련해 막대한 잠재력을 보유하고 있다"고 주장했다.
2017년 3월 15일, 미국 법무부는 2014년 포털 야후의 대규모 해킹 사건 용의자로 러시아 연방보안국(FSB) 요원 2명과 이들이 고용한 해커 2명을 기소했다고 발표했다. 미국 법무부에 따르면, 러시아 FSB 요원과 해커들의 공격으로 피해를 입은 곳으로는 야후뿐만 아니라 여러 다국적 기업과 금융기관, 항공사, 자산관리회사, 백악관, 군 관련 조직, 외교 관련 부서 등도 포함돼 있다고 한다.
2019년 12월 5일, FBI는 막심 야쿠베츠(32)를 기소하고 사이버범죄 최고액인 500만달러 현상수배를 내렸다. 미 재무부는 야쿠베츠가 2017년을 기해 러시아 첩보기관인 연방보안국(FSB)을 위해 일했으며 "러시아를 위한 프로젝트를 수행하는 임무를 맡았다"고 밝혔다. 미국에서 도난당한 것만 10년에 걸쳐 7000만달러이고 세계적으로 알려진 피해액수만 1억달러가 넘는다고 관리들이 말했다. 최소 300개 은행이 이 같은 사기 절도를 당했고 개인 피해자는 세계적으로 수천 명에 달할 수 있다고 관리들은 덧붙였다. 막심 야쿠베츠(32)와 공범인 이고르 투라셰프는 현재 러시아에 머물고 있는 것으로 알려졌다.
2020년 7월 16일, 영국 국립사이버안보센터(NCSC)는 성명을 통해 러시아 정부의 후원을 받는 해커 집단이 영국 학계와 제약업계에서 내놓은 코로나19 백신 연구 결과를 탈취하려 했다고 발표했다. 이른바 코지 베어로 불리는 러시아 해커 그룹 APT29가 각국 학계 및 제약업계의 코로나19 백신 연구 성과를 해킹하려 했다고 밝혔다.
2. 2. 주요 공격 사례
코지 베어는 러시아의 해킹 그룹으로, 러시아 연방보안국(FSB)과 러시아 대외정보국(SVR)의 지시를 받는 것으로 알려져 있다.[58] 이들은 다양한 국가와 기관을 대상으로 사이버 공격을 감행해 왔으며, 주요 공격 사례는 다음과 같다.연도 | 사건 내용 |
---|---|
2014년 | 미국 법무부는 야후 대규모 해킹 사건의 용의자로 러시아 FSB 요원 2명과 이들이 고용한 해커 2명을 기소했다. 이들은 야후 외에도 여러 다국적 기업, 금융기관, 항공사, 자산관리회사, 백악관, 군 관련 조직, 외교 관련 부서 등을 공격했다.[58] |
2014년 3월 | 워싱턴 D.C.에 위치한 한 사립 연구소에서 코지 베어 멀웨어가 발견되었다. 이들은 해당 기관의 계정을 탈취하여 악성 플래시 파일을 이용한 피싱 이메일을 다른 미국 정부 표적에게 보냈다.[15][24] |
2014년 여름 | 네덜란드 일반정보보안국(AIVD)은 코지 베어의 사무실 카메라 네트워크에 침투하여 미국 민주당, 국무부, 백악관에 대한 표적 공격을 확인했다. 이는 미국 연방 수사국(FBI)의 2016년 미국 대통령 선거 러시아 개입 조사에 사용되었을 수 있다. |
2015년 여름 | 크라우드스트라이크(CrowdStrike)에 따르면 러시아 해커들이 민주당 전국위원회(DNC) 서버에 침입하여 약 1년간 데이터 접속 권한을 유지했다. |
2015년 8월 | 코지 베어는 스피어 피싱 공격으로 펜타곤을 공격하여 합동참모본부의 기밀이 아닌 이메일 시스템 전체가 중단되었다.[27][28] |
2016년 미국 대통령 선거 이후 | 코지 베어는 국가 안보, 국방, 국제 문제, 공공 정책, 유럽 및 아시아 연구와 관련된 여러 미국의 싱크탱크와 비정부 기구(NGO)를 대상으로 스피어 피싱 공격을 감행했다. 일부 이메일은 침해된 하버드 대학교 계정에서 발송되었다.[31] |
2016년 미국 대통령 선거 | 코지 베어와 팬시 베어는 민주당 전국위원회 사이버 공격을 저지른 것으로 확인되었다.[5] 컴퓨터 포렌식 결과, 팬시 베어는 몇 주 동안, 코지 베어는 1년 이상 DNC를 침해했다.[30] |
2017년 1월 | 노르웨이 경찰 보안국(PST)은 코지 베어가 노르웨이 국방부, 노르웨이 외무부, 노동당 등 최소 9명의 개인을 대상으로 스피어 피싱 공격을 감행했다고 발표했다.[32] |
2017년 | 코지 베어와 팬시 베어는 네덜란드 정부 부처에 침투를 시도했다. 일반 행정부 등이 표적이 되었으며, 이에 네덜란드는 2017년 네덜란드 총선을 수작업 개표로 진행했다.[34][35] |
2019년 12월 | FBI는 막심 야쿠베츠를 기소하고 500만 달러의 현상금을 걸었다. 그는 2017년부터 러시아 FSB를 위해 일했으며, 전 세계적으로 1억 달러 이상의 피해를 입힌 사이버 범죄에 연루되었다. |
2020년 7월 | 파이브 아이즈 정보 기관들은 코지 베어가 COVID-19 백신 데이터를 얻으려 시도했다고 보고했다.[37][38][39][40][2] |
2020년 12월 | 파이어아이(FireEye)는 자사의 내부 도구가 도난당했다고 발표했다. 이는 솔라윈즈(SolarWinds) 오리온 IT 관리 제품의 소프트웨어 배포 과정에서 발생한 침해로, 코지 베어가 배후로 지목되었다.[47][2] |
미국 정부는 코지 베어가 미국 상무부와 미국 재무부 네트워크를 침해했다고 발표했다.[50] | |
2021년 7월 | 코지 베어는 공화당 전국위원회 시스템을 침해했다.[51][52] |
2024년 1월 | 마이크로소프트는 2023년 11월부터 코지 베어(미드나잇 블리자드)가 자사 고위 임원 등의 이메일 계정을 침해했다고 보고했다. |
2024년 6월 | 독일 기술 회사인 TeamViewer SE는 코지 베어에 의해 기업 IT 네트워크가 침해되었다고 보고했다.[56] |
코지 베어는 러시아의 해킹 그룹으로, 디도스(DDoS) 공격과 함께 사이버 공격의 주류로 평가받는 APT(Advance Persistent Threat, 지능형 지속 공격)를 사용한다. APT는 불특정 다수가 아닌 특정 조직을 대상으로 은밀하게 오랫동안 공격하는 것이 특징이다. 보안업체 포티넷은 APT 공격 기간이 평균 1년 정도라고 밝혔다.[60]
3. 해킹 수법
3. 1. 주요 공격 기법
러시아 해킹 그룹 이름에 따라붙는 APT(Advance Persistent Threat)는 지능형 지속 공격을 의미한다. 디도스(DDoS) 공격과 함께 지금은 사이버 공격의 주류로 평가받고 있다. 불특정 다수가 아니라 특정 조직을 대상으로 공격한다는 점, 짧게 치고 빠지는 게 아니라 은밀하게 오랫동안 공격한다는 점이 특징이다. 보안업체 포티넷은 APT 공격 기간이 평균 1년 정도라고 밝혔다.[60] 일정한 공격 패턴은 없는데 보통은 사람을 노리는 경우가 많다. 내부 직원의 PC를 이메일이나 가짜 홈페이지를 통해 감염시켜 통제하는 경우가 대표적이다.
코지 베어는 악성 첨부 파일이 있는 초기 익스플로잇 또는 피싱 이메일을 사용하여 Duke 변종을 표적 컴퓨터에 드롭퍼로 로드하여 영구적인 트로이 목마로 설치한다. 그런 다음 구성 및/또는 실시간 운영자 명령을 기반으로 데이터를 수집하여 명령 및 제어 서버로 전송한다. 코지 베어는 암호화, 상호 작용 기능 및 분석 방지(가상 머신 감지 포함)를 개선하기 위해 악성 코드를 업데이트하고 개선한다.[21][23]
APT29는 2013년 카스퍼스키 랩이 미국과 서유럽 표적을 대상으로 2008년에 관찰된 "MiniDuke"라고 보고한 "Duke"라는 악성 코드 플랫폼을 사용하는 것으로 관찰되었다.[24] 초기 개발은 어셈블리 언어로 이루어졌다.[21] 카스퍼스키의 공개 보고 이후, 후속 버전은 C++ 언어 구성 요소와 추가적인 분석 방지 기능을 추가했으며, "Cozyduke", "Cosmicduke", "SeaDuke" 및 "OnionDuke"로 불렸다.[24][21]
CosmicDuke는 2013년에 보다 유연한 플러그인 프레임워크를 갖춘 MiniDuke의 업데이트된 버전으로 관찰되었다.[17] 2014년 OnionDuke는 토르 네트워크를 활용하여 명령 및 제어 트래픽을 숨겼으며, 러시아 기반 토르 출구 노드를 통해 암호화되지 않은 채로 전송되는 경우 즉시 이진 실행 파일을 감염시켜 배포되었다.[18][19] "SeaDuke"는 고가치 표적을 공격하기 위해 다른 도구와 함께 사용되는 특수 트로이 목마로 보인다.[15]
이 그룹은 2015년에 트위터와 깃허브의 은밀한 채널을 통해 명령을 전달하여 탐지를 회피하기 위해 'HAMMERTOSS' 트로이 목마를 개발했다.[20]
2021년, 마이크로소프트는 코지 베어가 손상된 액티브 디렉터리 인스턴스에서 인증 토큰을 덤프하기 위해 "FoggyWeb" 도구를 사용했다고 보고했다. 이는 공격 대상 네트워크의 머신에 접근하여 AD 관리자 자격 증명을 획득한 후에 수행되었다.[53] 2022년 8월 24일, 마이크로소프트는 해당 그룹이 영향을 받는 액티브 디렉터리 페더레이션 서비스 서버에서 사용자 인증을 우회하기 위해 유사한 도구인 "MagicWeb"을 배포했다고 보고했다.[54]
3. 2. 악성 코드
APT29는 2013년 카스퍼스키 랩이 미국과 서유럽 표적을 대상으로 2008년에 관찰된 "MiniDuke"라고 보고한 "Duke"라는 악성 코드 플랫폼을 사용하는 것으로 관찰되었다.[24] 초기 개발은 어셈블리 언어로 이루어진 것으로 알려졌다.[21] 카스퍼스키의 공개 보고 이후, 후속 버전은 C++ 언어 구성 요소와 추가적인 분석 방지 기능을 추가했으며, "Cozyduke", "Cosmicduke", "SeaDuke" 및 "OnionDuke"로 불렸다.[24][21]
코지 베어는 악성 첨부 파일이 있는 초기 익스플로잇 또는 피싱 이메일을 사용하여 Duke 변종을 표적 컴퓨터에 드롭퍼로 로드하여 영구적인 트로이 목마로 설치하는 것으로 관찰되었다. 그런 다음 구성 및/또는 실시간 운영자 명령을 기반으로 데이터를 수집하여 명령 및 제어 서버로 전송한다. 코지 베어는 암호화, 상호 작용 기능 및 분석 방지(가상 머신 감지 포함)를 개선하기 위해 악성 코드를 업데이트하고 개선하는 것으로 관찰되었다.[21][23]
CosmicDuke는 2013년에 보다 유연한 플러그인 프레임워크를 갖춘 MiniDuke의 업데이트된 버전으로 관찰되었다.[17] 2014년 OnionDuke는 토르 네트워크를 활용하여 명령 및 제어 트래픽을 숨겼으며, 러시아 기반 토르 출구 노드를 통해 암호화되지 않은 채로 전송되는 경우 즉시 이진 실행 파일을 감염시켜 배포되었다.[18][19] "SeaDuke"는 고가치 표적을 공격하기 위해 다른 도구와 함께 사용되는 특수 트로이 목마로 보인다.[15]
이 그룹은 2015년에 트위터와 깃허브의 은밀한 채널을 통해 명령을 전달하여 탐지를 회피하기 위해 'HAMMERTOSS' 트로이 목마를 개발한 것으로 알려졌다.[20] 2019년 ESET은 코지 베어에 기인한 3가지 악성 소프트웨어 변종인 PolyglotDuke, RegDuke, FatDuke를 보고했다. 이 악성 소프트웨어는 분석 방지 기술을 개선했으며 "Operation Ghost"로 명명된 침투 작전에 사용된 것으로 관찰되었다.[36]
참조
[1]
웹사이트
INTERNATIONAL SECURITY AND ESTONIA
https://www.valisluu[...]
2018
[2]
간행물
Russian Cyber Units
https://crsreports.c[...]
Congressional Research Service
2021-01-04
[3]
웹사이트
Advanced Threat Profile - APT29
https://strapi.eurep[...]
2023-02-23
[4]
웹사이트
International Security and Estonia
https://www.valisluu[...]
2018
[5]
웹사이트
Bears in the Midst: Intrusion into the Democratic National Committee
https://www.crowdstr[...]
[6]
뉴스
Who Is COZY BEAR?
https://www.crowdstr[...]
2016-09-19
[7]
웹사이트
F-Secure Study Links CozyDuke to High-Profile Espionage
https://www.f-secure[...]
2015-04-30
[8]
웹사이트
Cyberattacks Linked to Russian Intelligence Gathering
https://www.f-secure[...]
F-Secure
2015-09-17
[9]
웹사이트
Dukes Archives
https://www.volexity[...]
[10]
뉴스
Microsoft Executives' Emails Hacked by Group Tied to Russian Intelligence
https://www.nytimes.[...]
2024-01-19
[11]
웹사이트
Midnight Blizzard
https://www.microsof[...]
[12]
웹사이트
The CozyDuke APT
https://securelist.c[...]
2015-04-21
[13]
웹사이트
UNC2452 Merged into APT29 {{!}} Russia-Based Espionage Group
https://cloud.google[...]
[14]
웹사이트
Analysis of cyberattack on U.S. think tanks, non-profits, public sector by unidentified attackers
https://www.microsof[...]
2018-12-03
[15]
뉴스
"Forkmeiamfamous": Seaduke, latest weapon in the Duke armory
https://community.br[...]
2015-07-13
[16]
뉴스
'Vulkan files' leak reveals Putin's global and domestic cyberwarfare tactics
https://www.theguard[...]
2023-03-30
[17]
웹사이트
CosmicDuke is a newer version of the MiniDuke backdoor
https://apt.secureli[...]
[18]
웹사이트
The Case of The Modified Binaries
https://www.leviatha[...]
[19]
웹사이트
OnionDuke: APT Attacks Via the Tor Network
https://archive.f-se[...]
2014-11-14
[20]
뉴스
HAMMERTOSS: Stealthy Tactics Define a Russian Cyber Threat Group
https://www.fireeye.[...]
FireEye
2015-07-09
[21]
뉴스
Miniduke is back: Nemesis Gemina and the Botgen Studio
https://securelist.c[...]
2014-07-03
[22]
웹사이트
Threat Profile: APT29
https://blackpointcy[...]
2024-06
[23]
웹사이트
The CozyDuke APT
https://securelist.c[...]
Securelist
2015-04-21
[24]
뉴스
MiniDuke relation 'CozyDuke' Targets White House
https://threatintell[...]
2015-04-27
[25]
뉴스
Report: Dutch spies caught Russian hackers on tape
https://apnews.com/a[...]
2018-01-26
[26]
뉴스
The Dutch were a secret U.S. ally in war against Russian hackers, local media reveal
https://www.washingt[...]
2018-01-26
[27]
뉴스
Russia hacks Pentagon computers: NBC, citing sources
https://www.cnbc.com[...]
2015-08-07
[28]
뉴스
Official: Russia suspected in Joint Chiefs email server intrusion
http://edition.cnn.c[...]
2015-08-07
[29]
뉴스
Bear on bear
https://www.economis[...]
2016-09-22
[30]
뉴스
The Man Leading America's Fight Against Russian Hackers Is Putin's Worst Nightmare
http://www.esquire.c[...]
2016-10-24
[31]
웹사이트
PowerDuke: Widespread Post-Election Spear Phishing Campaigns Targeting Think Tanks and NGOs
https://www.volexity[...]
2016-11-09
[32]
웹사이트
Norge utsatt for et omfattende hackerangrep
https://www.nrk.no/n[...]
2017-02-03
[33]
뉴스
Norway: Russian hackers hit spy agency, defense, Labour party
https://www.usatoday[...]
2017-02-03
[34]
뉴스
Russen faalden bij hackpogingen ambtenaren op Nederlandse ministeries
http://www.volkskran[...]
2017-02-04
[35]
뉴스
Dutch opt for manual count after reports of Russian hacking
2017-02-03
[36]
웹사이트
Operation Ghost: The Dukes aren't back – they never left
https://www.welivese[...]
2020-02-08
[37]
웹사이트
NSA Teams with NCSC, CSE, DHS CISA to Expose Russian Intelligence Services Targeting COVID
https://www.nsa.gov/[...]
2020-07-25
[38]
웹사이트
CSE Statement on Threat Activity Targeting COVID-19 Vaccine Development – Thursday, July 16, 2020
https://cse-cst.gc.c[...]
Communications Security Establishment
2020-07-14
[39]
뉴스
Russia trying to hack and steal COVID-19 vaccine data, says Britain
https://uk.reuters.c[...]
Reuters UK
2020-07-16
[40]
웹사이트
UK and allies expose Russian attacks on coronavirus vaccine development
https://www.ncsc.gov[...]
National Cyber Security Centre
2020-07-16
[41]
웹사이트
FireEye, a Top Cybersecurity Firm, Says It Was Hacked by a Nation-State
https://www.nytimes.[...]
2020-12-15
[42]
웹사이트
US cybersecurity firm FireEye says it was hacked by foreign government
http://www.theguardi[...]
2020-12-09
[43]
웹사이트
Highly Evasive Attacker Leverages SolarWinds Supply Chain to Compromise Multiple Global Victims With SUNBURST Backdoor
https://www.fireeye.[...]
2020-12-15
[44]
웹사이트
Security Advisory | SolarWinds
https://www.solarwin[...]
2020-12-15
[45]
웹사이트
cyber.dhs.gov - Emergency Directive 21-01
https://cyber.dhs.go[...]
2020-12-15
[46]
웹사이트
SEC filings: SolarWinds says 18,000 customers were impacted by recent hack
https://www.zdnet.co[...]
2020-12-15
[47]
뉴스
Russian government hackers are behind a broad espionage campaign that has compromised U.S. agencies, including Treasury and Commerce
https://www.washingt[...]
2020-12-14
[48]
웹사이트
Important steps for customers to protect themselves from recent nation-state cyberattacks
https://blogs.micros[...]
2020-12-16
[49]
뉴스
~18,000 organizations downloaded backdoor planted by Cozy Bear hackers
https://arstechnica.[...]
2020-12-15
[50]
뉴스
Russian Hackers Broke Into Federal Agencies, U.S. Officials Suspect
https://www.nytimes.[...]
2020-12-13
[51]
웹사이트
Russia 'Cozy Bear' Breached GOP as Ransomware Attack Hit
https://www.bloomber[...]
2021-07-07
[52]
웹사이트
Russian hackers reportedly attacked GOP computer systems
https://www.theverge[...]
2021-07-07
[53]
웹사이트
FoggyWeb: Targeted NOBELIUM malware leads to persistent backdoor
https://www.microsof[...]
2021-09-27
[54]
웹사이트
MagicWeb: NOBELIUM's post-compromise trick to authenticate as anyone
https://www.microsof[...]
Microsoft
2022-08-24
[55]
뉴스
Hackers breached Microsoft to find out what Microsoft knows about them
https://techcrunch.c[...]
2024-01-19
[56]
뉴스
Teamviewer accuses Russia-linked hackers of cyberattack
https://www.reuters.[...]
2024-06-28
[57]
웹사이트
TeamViewer-Angriff: Die Spur führt nach Russland
https://www.heise.de[...]
Heise (company)
2024-10-02
[58]
뉴스
"美DNC 해킹,우크라이나서 암약 중인 '러 사이버 부대' 소행"
뉴시스
2016-12-22
[59]
뉴스
코로나 팬데믹이 부른 해킹 팬데믹
주간조선
2020-07-29
[60]
뉴스
코로나 팬데믹이 부른 해킹 팬데믹
주간조선
2020-07-29
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com