NSA黑客工具包】Windows-0day验证实验- 知乎

최근 보고서에 따르면 APT31은 美 NSA 산하 APT 조직으로 추정되는 Equation Group에서 개발한 취약점 탐지 코드를 사용하여 해킹을 진행한 것으로 알려졌다.

이스라엘에 기반을 둔 보안업체 Check Point는 APT31이 악성코드 “Jian”의 일부 기능과 2017년 Euqation Group이 사용하는 EpMe를 사용하고 있다고 밝혔다.

APT31의 Jian과 Equation Group의 EpMe라는 두 가지 익스플로잇 도구는 Windows 시스템 권한을 향상시키기 위해 설계되었다. 이번에 발표된 보고서는 美 Equation Group이 중국을 대상으로 공격했을 때 APT31의 취약점 악용 도구가 Equation Group의 취약점을 획득했을 수 있다고 언급되어 있다. APT31은 Jian을 사용하여 2015년부터 마이크로소프트가 취약점을 패치한 2017년 3월까지 사이버 공격을 수행한 것으로 알려졌다. 이는 이전에 보안업체 시만텍이 2019년 보고서에서 언급한 것처럼 APT3이 2016년 美 Equation Group의 해킹 도구를 사용한 것을 발표한 것과 유사한 내용이다.

한 편, 2017년 Shadow Brokers 해킹 조직은 Equqtion Group에서 온 것으로 추정되는 해킹 도구를 게시하여 美 NSA에 심각한 영향을 미쳤다. 이처럼 개방형 해킹도구는 전세계에 충격을 가져다 준 WannaCry 네트워크 공격처럼 전세계 네트워크 보안에 큰 영향을 미친다.

참조 링크 : https://research.checkpoint.com/2021/the-story-of-jian

[출처 : 해커기술 / 2.24.]