banner

소식

Nov 06, 2023

해커들이 최신 사이버 보안 도구를 회피하는 방법을 찾고 있습니다

(Bloomberg) -- 해킹이 더욱 파괴적이고 광범위해짐에 따라 CrowdStrike Holdings Inc. 및 Microsoft Corp.를 포함한 회사의 강력한 도구가 사이버 보안 업계에 큰 도움이 되었습니다.

Bloomberg에서 가장 많이 읽은 내용

중국, 무기화된 달러를 격퇴하기 위해 글로벌 위안화를 활용

Zelenskiy는 우크라이나가 푸틴과 크렘린을 공격하기 위해 드론을 보냈다는 사실을 부인했습니다.

TD, First Horizon, 규제 당국의 지연으로 130억 달러 규모의 합병 종료

PacWest는 매각 가능성을 포함한 전략적 옵션을 고려하고 있습니다

은행 드라마가 계속되고 있습니다. Apple, 늦은 거래 상승: 시장 랩

엔드포인트 탐지 및 대응 소프트웨어라고 불리는 이 소프트웨어는 랩톱, 서버 및 기타 장치(컴퓨터 네트워크의 "엔드포인트")에서 악성 활동의 초기 징후를 찾아내고 침입자가 데이터를 훔치거나 시스템을 잠그기 전에 이를 차단하도록 설계되었습니다.

그러나 전문가들은 해커들이 특정 형태의 기술에 대한 해결 방법을 개발하여 중요한 시스템을 보호하기 위한 표준이 된 제품을 통과할 수 있다고 말합니다.

예를 들어, 지난 2년 동안 Alphabet Inc.의 Google Cloud 사업부 소속인 Mandiant는 EDR 또는 기타 엔드포인트 보안 소프트웨어가 변조되거나 비활성화된 84건의 위반 사례를 조사했다고 수석 위협 분석가인 Tyler McLellan이 말했습니다. 그 회사.

McAfee와 Microsoft에서 고위직을 맡았으며 현재 사이버 보안 전문가인 Mark Curphey에 따르면, 이번 발견은 해커들이 최신 사이버 보안 보호를 극복하기 위해 기술을 적용함에 따라 수십 년 동안 진행된 고양이와 쥐 게임의 최신 진화를 나타냅니다. 영국의 기업가.

그는 "보안 보호 도구를 해킹하는 것은 새로운 것이 아니다"라며 "성공한다면 이를 사용하는 모든 시스템, 정의상 보호할 가치가 있는 시스템에 접근할 수 있게 될 것"이라고 덧붙였다.

여러 사이버 보안 회사의 조사관들은 EDR이 비활성화되거나 우회되는 공격의 수가 적지만 증가하고 있으며 해커들이 EDR이 제공하는 강력한 보호 기능을 우회하는 방법을 찾는 데 점점 더 많은 자원을 활용하고 있다고 밝혔습니다.

Microsoft는 지난 12월 블로그 게시물을 통해 해커들이 회사를 속여 악성 코드에 정품 인증을 적용하도록 속였으며, 이는 피해자 네트워크에서 회사의 EDR 및 기타 보안 도구를 비활성화하는 데 사용되었다고 밝혔습니다. 마이크로소프트는 이 계략에 연루된 제3자 개발자 계정을 정지시켰으며 "이러한 기만적인 관행을 해결하고 향후 고객에게 미치는 영향을 방지하기 위한 장기적인 솔루션을 연구하고 있다"고 밝혔습니다.

지난 2월 Arctic Wolf Networks는 작년 말 Lorenz 랜섬웨어 그룹의 해커들이 피해자의 EDR로 인해 처음에 방해를 받은 사례를 자세히 조사했습니다. 해커들은 EDR을 우회하여 컴퓨터 메모리에 직접 접근하고 랜섬웨어를 성공적으로 배포할 수 있는 무료 디지털 포렌식 도구를 재편성하고 배포했다고 회사측은 밝혔습니다. Arctic Wolf는 피해자나 영향을 받은 EDR을 식별하지 않았습니다.

그리고 지난 4월, Sophos Group은 Lockbit 및 Medusa Locker 랜섬웨어를 배포하기 전에 Microsoft, Sophos 자체 및 기타 여러 회사의 EDR 도구를 비활성화하는 데 사용된 영국 기반 회사가 발견한 새로운 악성 코드를 공개했습니다. 위협 연구 수석 관리자인 크리스토퍼 버드(Christopher Budd)는 "EDR을 우회하고 보안 소프트웨어를 비활성화하는 전술이 확실히 증가하고 있습니다."라고 말했습니다. "이런 종류의 공격은 특성상 사이버 공격을 탐지하고 예방하는 도구를 표적으로 삼기 때문에 탐지하기가 특히 어렵습니다."

IDC에 따르면 EDR 및 기타 새로운 엔드포인트 보안 기술 시장은 CrowdStrike와 Microsoft가 주도하면서 지난해 전 세계적으로 27% 성장해 86억 달러에 달했습니다.

CrowdStrike의 정보 담당 수석 부사장인 Adam Meyers는 EDR 소프트웨어에 대한 공격 수가 증가하는 것은 해커가 "진화하고 있다"는 것을 보여준다고 말했습니다. CrowdStrike가 추적한 공격 중 자사 제품과 경쟁업체가 제공하는 공격 중 다수는 클라이언트 시스템의 잘못된 구성이나 소프트웨어나 펌웨어의 깊은 취약점과 관련되어 있으며 이는 해커가 대상 네트워크에 침투하기 위해 더 열심히 노력해야 한다는 신호라고 그는 말했습니다.

공유하다