최근 보안업체 ESET社는 이란의 지원을 받는 해킹 조직이 Marlin이라는 새로운 백도어와 관련된 “Out to Sea” 공격 캠페인에서 멀웨어 도구를 업데이트했다고 발표했다. ESET社에 따르면 해킹 조직 OilRig가 수행한 Out to Sea의 공격 대상은 주로 이스라엘, 튀니지, UAE의 외교기구, 기술업체 및 의료기관으로 알려졌다. 기존에 OilRig는 원래 중동 정부, 화학, 에너지, 금융, 통신 및 기타 산업을 대상으로 2014년 부터 활동을 수행해왔다.

OilRig는 과거 다양한 멀웨어를 업그레이드하며 공격을 수행했다. 과거 Danbot 악성코드를 사용하다가 2021년 4월에는 Shark, 5월에는 Milan으로 전환하고 지난해 8월부터는 Marlin을 사용한 것이다. Marlin은  C&C 통신에 DNS 및 HTTPS를 사용하는 기존 OilRig의 TTP를 크게 변경하여 C&C 통신에 Microsoft社의 OneDrive API를 사용한다.

이 밖에도 ESET社는 네트워크에 대한 초기 액세스가 ITBrain 및 Teamviewer와 같은 원격 액세스 및 관리 소프트웨어 뿐만 아니라 스피어피싱을 통해 이루어졌다고 언급했다.

[출처 : TheHackerNews / 2.9.]