banner
뉴스 센터
첨단 처리 기술을 바탕으로

적을 파악하세요: HC3, 의료 부문을 표적으로 삼는 중국 APT 그룹의 세부 정보 공유

Jun 03, 2023

게시자: Steve Alder, 2023년 8월 24일

의료 산업은 금전적 동기를 지닌 사이버 범죄 집단의 적극적인 표적이 됩니다. 그러나 국가가 후원하는 해킹 그룹도 의료 네트워크에 대한 접근을 모색하고 있으며 의료 서비스 제공자와 의료 및 공중 보건 부문의 기타 기관을 적극적으로 표적으로 삼고 있습니다.

최근 발표된 보안 권고에서 HC3(의료 부문 사이버 보안 조정 센터)는 미국 의료 기관을 표적으로 삼는 것으로 알려진 가장 유능한 중국 해킹 그룹의 위협 프로필을 제공합니다. 적어도 하나의 중국 정부가 후원하는 해킹 그룹이 금전적 이익을 위해 사이버 공격을 수행하는 것으로 알려져 있지만 대부분의 그룹은 간첩 목적으로 공격을 수행하고 IP 관련 등 중화인민공화국 정부가 관심을 갖는 지적 재산(IP)을 획득합니다. 의료 기술과 의학에. 예를 들어 중국 해커들은 팬데믹 기간 동안 코로나19 백신 연구 데이터를 찾기 위해 제약회사를 표적으로 삼았습니다.

가장 활동적인 위협 그룹 중 하나는 APT41(BARIUM, Winnti, LEAD, WICKED SPIDER, WICKED PANDA, Blackfly, Suckfly, Winnti Umbrella 및 Double Dragon)로 알려져 있습니다. 이 그룹은 적어도 2007년부터 활동해 왔으며 미국 의료 기관을 표적으로 삼는 것으로 알려져 있으며, 가장 일반적으로 지적 재산을 획득하여 중국 정부에 전달하고 중국 정부는 기술을 운용하여 이를 시장에 내놓는 것을 목표로 합니다. 이 그룹은 또한 간첩 활동과 디지털 갈취에 가담하고 금전적인 동기로 사이버 공격을 수행하는 것으로 알려져 있습니다. 그러나 이러한 작업은 중국 정부의 요청이 아닌 개인적인 이익을 위한 것일 수 있습니다. APT41은 ProxyLogon 및 Log4J 취약점의 경우와 마찬가지로 공개 후 몇 시간 이내에 알려진 취약점을 공격적으로 악용합니다. 초기 액세스 권한을 얻으면 그룹은 네트워크 내에서 측면으로 이동하여 지속적인 액세스를 설정하며, 관심 있는 데이터가 유출되는 동안 오랫동안 감지되지 않은 채 네트워크에 남아 있는 경우가 많습니다. 이 그룹은 광범위한 악성 코드 무기고를 보유하고 있으며 Cobalt Strike, Acunetix, Nmap, JexBoss 및 Sqlmap의 맞춤형 버전과 같은 잘 알려진 보안 도구를 공격에 사용합니다.

APT10(Menupass Team, Stone Panda, Red Apollo, Cicada, CVNX, HOGFISH 및 Cloud Hopper라고도 함)은 사이버 간첩 및 사이버 전쟁 활동에 참여하며 군사 및 정보 데이터에 중점을 둡니다. 이 그룹은 제로데이 취약점을 활용하여 관심 대상 네트워크에 액세스하고 다양한 맞춤형 및 공개 도구를 사용하여 목표를 달성하는 것으로 알려져 있습니다. APT10은 고도로 표적화된 공격을 수행하며 초기 접근은 스피어 피싱을 통해 이루어지는 경우가 많습니다. 또한 이 그룹은 다운스트림 클라이언트를 공격하기 위해 관리형 서비스 제공업체(MSP)를 표적으로 삼는 것으로 알려져 있습니다. 이 그룹은 피해자의 환경에 이미 설치된 도구를 사용하여 토지 생활 전술에 참여하는 경우가 많습니다.

올바른 이메일 주소를 입력하세요

귀하의 개인정보는 존중됩니다

HIPAA 저널 개인정보 보호정책

APT18(Wekby, TA-428, TG-0416, Scandium 및 Dynamite Panda라고도 함)은 잘 알려지지 않은 APT 그룹으로, 중국 군대와 긴밀히 협력하고 종종 인권 단체, 정부 및 다양한 범위를 표적으로 삼는 것으로 알려져 있습니다. 제약회사와 생명공학회사를 포함한 다양한 분야. 이 그룹은 자체 제로데이 공격을 개발할 뿐만 아니라 운영 요구 사항에 맞게 다른 공격의 공격을 조정하고 Gh0st RAT, HTTPBrowser, pisloader 및 PoisonIvy와 같은 정교한 악성 코드를 사용하는 것으로 알려져 있습니다. APT18은 2014년에 450만 명의 환자 데이터를 도난당한 의료 서비스 제공업체에 대한 공격의 배후로 추정됩니다. 이 그룹은 네트워크에 접근하기 위해 OpenSSL Heartbleed 취약점을 악용한 것으로 생각됩니다.

APT22(Barista, Group 46 및 Suckfly라고도 함)는 정치 단체와 의료 부문, 특히 생물의학 및 제약 회사를 표적으로 삼는 데 초점을 맞춘 것으로 보입니다. 이 그룹은 피해자 네트워크에서 취약한 공개 웹 서버를 식별하고 웹 셸을 업로드하며 PISCES, SOGU, FLATNOTE, ANGRYBELL, BASELESS, SEAWOLF 및 LOGJAM과 같은 복잡한 악성 코드를 사용하는 것으로 알려져 있습니다.