국가지원 해커의 활동을 추적하던 중 금전적 동기를 가진 활동, 예를 들어 초기 접근 중개, 검색 엔진 최적화, 암호화폐 채굴 또는 랜섬웨어 공격 등에 이르는 활동을 발견했습니다.

예를 들어, EtherBei는 피해자의 호스트 액세스를 다른 사이버 범죄자에게 판매하는 초기 액세스 중개자 역할을 할 수 있다고 추정됩니다. 대만 기업에 대한 조사 결과, 해당 기업의 침해된 호스트 데이터가 몇 일 후 Lockbit 공격자의 웹사이트에 유출된 것으로 확인되었습니다.

SLIME53은 도박 산업을 표적으로 삼는 중국 APT 그룹으로, 인터넷 및 다크 웹에서 SEO 사업을 적극적으로 홍보하고 있습니다.

과거 APT 행위자와 중국 보안 기업들은 정부 예산에 크게 의존해 왔습니다. 그러나 많은 오픈소스 뉴스에 따르면 중국 정부는 직원들에게 급여를 제때 지급하지 못했다는 보도도 있습니다.

i-soon 유출 자료에는 저임금으로 인해 힘든 생활을 호소하는 내부 직원들의 메시지도 포함되어 있습니다. 중국 대형 보안 기업 안티안(Antian)도 최근 몇 일 전 회사 수익난으로 인해 고위 경영진에게 0원 급여를 적용하고 모든 직원에게 급여 삭감을 실시했다고 발표했습니다. 소셜 미디어에서도 많은 중국 보안 기업들이 생계를 유지하기 위해 사이버 범죄 활동으로 전환했다는 주장이 제기되었습니다.

국내에서도 보고된 랜섬웨어의 공격자는 의외로 베트남, 태국 등 동남아 국가를 대상으로 공격하던 국가지원해커였었는데 한국의 중소기업이든 병원이든 가리지 않고 무차별 공격을 시도하는 것이 관찰되었습니다. 이들이 사용하는 공격 기법도 아주 고도화된 최신의 것이 아니고 몇년전에 이미 지나갔던 구형 공격도구를 사용합니다. 그간 국내 기업들은 보안에 투자한다고 했지만 최신의 백신 업데이트외에 그리 기본적인 보안문제 해결을 위해서 투자했다고 보기 어렵습니다.

특히 도입된 전산 프로그램의 개발회사가 사라져서 더 이상 보안 패치가 되지 않고 있는 경우는 침입 문을 확짤 열어놓고 해커를 마중나와 있는 경우도 비일비재합니다.

15

위로 스크롤