중국의 해커 그룹은 거의 2년 동안 카자흐스탄 IT 인프라의 중요한 개체를 통제했다. 이에 대해 사이버공격 분석 및 조사센터에서 발표했다.
“2024년 2월 16일 익명의 인물이 GitHub 사이트에 중국 공안부 계약자 중 하나인 중국회사 iSoon(일명 Anxun)의 비밀데이터 유출을 게시했습니다. 언급하기를 이는 APT41로 유명한 중국 사이버 정보국이 통제하는 청도404와 연관이 있다고 합니다.”라고 사이버공격 분석 및 조사센터에서 발표했다.
센터에서 발표한 내용에 따르면, 해커들은 악성 소프트웨어, 윈도우, 맥, iOS, 안드로이드용 트로이 목마, DDos 서비스, 소셜네트워크 이용자를 위한 익명화 시스템, Wi-Fi 해킹 장비 등을 사용했다고 한다.
“공격자의 목표는 데이터베이스와 같은 일반 정보와 메시지, 통화, 이동의 제어 와 같은 특정 개인에 대한 표적정보였습니다. 데이터 분석에 따르면, 도난당한 정보의 양은 테라바이트 단위로 측정됩니다. 데이터의 출처는 카자흐스탄, 키르기즈스탄, 몽골, 파키스탄, 말레이시아, 네팔, 터키, 인도, 이집트, 프랑스, 캄보디아, 르완다, 나이지리아, 홍콩, 인도네시아, 베트남, 미얀마, 필리핀, 아프가니스탄의 핵심 인프라입니다.”라고 발표했다.
공개된 유출 자료에 따르면 적어도 하나의 해커 그룹이 2년 이상 카자흐스탄 통신 사업자의 중요 인프라에 대한 전체 액세스 권한을 갖고 있었던 것으로 나타났다. 해커들은 통신사의 이벤트 로그, 통화시간, 기기의 IMEI, 통화 요금 청구 등을 통제했다고 센터는 언급했다. 또한 IDNET와 IDTV 사용자의 개인 정보와 국민연금과 Air Astana의 데이터도 게시되었다.
사이버공격 분석 및 조사센터는 이 해커 그룹의 피해자가 누구인지, 그들이 누구에게 가장 관심을 가지고 있는지 확인했다. 수치를 확인한 결과, 법 집행관을 대상으로 한 표적 공격도 이루어진 것으로 나타났다.
“중국 APT 그룹은 약 2년동안 카자흐스탄 인프라에 자리잡고 있었는데 이는 빙산의 일각에 불과합니다. 감지되지 않은 해커와 데이터 유출이 얼마나 많은지 아무도 모릅니다.”라고 사이버공격 분석 및 조사센터는 발표했다.
/포브스