카스퍼스키 글로벌 연구 및 분석 팀(GReAT)이 APT(지능형 지속 위협) 그룹 사이드윈더(SideWinder)의 공격이 남아시아 핵 발전소를 주요 대상으로 집중되고 있음을 확인했다. 기존 정부, 군사, 외교 기관을 주로 타깃으로 삼았던 사이드윈더는 이제 핵 관련 시설과 에너지 인프라까지 공격 범위를 확대하며, 활동 지역도 아프리카, 동남아시아, 유럽 일부 지역으로 확장하고 있다.
카스퍼스키는 사이드윈더가 15개국, 3개 대륙에서 활동하며, 아프리카 지부티에서 공격을 시작해 이집트, 모잠비크, 오스트리아, 불가리아, 캄보디아, 인도네시아, 필리핀, 베트남 등으로 확장하고 있다고 밝혔다. 또한, 아프가니스탄, 알제리, 르완다, 사우디아라비아, 튀르키예, 우간다의 외교 기관도 공격 대상이 된 것으로 분석됐다.
사이드윈더는 스피어 피싱 이메일과 산업 특화 용어가 포함된 악성 문서를 이용해 표적을 감염시키며, Microsoft Office 취약점(CVE-2017-11882)을 악용해 핵 시설 운영 데이터, 연구 프로젝트, 인사 정보 등에 접근하는 익스플로잇 체인을 실행한다. 카스퍼스키는 이 그룹이 탐지를 회피하기 위해 빠르게 멀웨어 변종을 배포하며, 사이버 공격 기술을 지속적으로 발전시키고 있다고 경고했다.
카스퍼스키 이효은 한국지사장은 사이드윈더의 전략적 전환이 사이버 스파이 활동의 위험성을 더욱 높이고 있으며, 기업과 기관들이 포괄적인 보안 접근법을 도입해야 한다고 강조했다. 이를 위해 강력한 패치 관리, 머신러닝 기반 다층 방어 시스템, 정기적인 사이버 보안 교육이 필수적이라고 덧붙였다.
카스퍼스키는 취약점 관리 솔루션과 실시간 위협 탐지 및 자동화된 대응을 제공해 이러한 위협에 효과적으로 대응하고 있으며, 사이드윈더의 진화하는 공격 방식에 맞춰 탐지 규칙을 지속적으로 업데이트하고 있다. 전체 분석 내용은 Securelist.com에서 확인할 수 있다.
By 기사제보 및 정정요청 = PRESS@weeklypost.kr
〈저작권자ⓒ 위클리포스트, 무단전재 및 재배포 Ai 학습 포함 금지〉
본 콘텐츠는 뉴스픽 파트너스에서 공유된 콘텐츠입니다.
다음 내용이 궁금하다면?
광고 보고 계속 읽기
원치 않을 경우 뒤로가기를 눌러주세요