사이버보안 커뮤니티는 APT42 또는 CharmingKitten으로 알려진 이란 해커 그룹이 공화당 대선 후보인 Donald Trump의 선거 운동을 침해했다고 밝혔습니다.
이 해커들은 이란 혁명수비대 정보기관(IRGC-IO)과 연관된 것으로 여겨지며, 워싱턴과 이스라엘의 고가치 표적들을 대상으로 한 침략적인 스파이 전술을 사용해 온 이력이 있습니다.
미국 사이버보안 기업 Mandiant의 수석 분석가인 John Hultquist에 따르면, APT42는 관심 대상 개인을 표적으로 삼는 이력과 피해자의 휴대폰에 감시 소프트웨어를 설치할 수 있는 능력 때문에 특히 위험합니다.
이 소프트웨어는 통화를 녹음하고, 문자를 훔치며, 카메라와 마이크를 감지되지 않게 활성화할 수 있는 능력이 있다고 합니다. Hultquist는 과거 이란 활동가들과 시위자들이 감시당한 후 해킹을 당해 이란 내에서 투옥되거나 위협을 받은 사건들을 언급했습니다.
이러한 주장에도 불구하고, 유엔 주재 이란 상임대표부 대변인은 이란 정부가 미국 대선에 개입할 의도나 동기가 없다고 부인했습니다.
APT42 그룹은 미국 법 집행 기관의 기소나 형사 고발에서 공식적으로 언급되지 않았지만, 미국 사이버 정보 기업 Recorded Future의 최고 보안 책임자인 Levi Gundert와 같은 전문가들은 이들을 중대한 위협으로 간주합니다. 3월, Recorded Future 분석가들은 APT42가 미국 기반 미디어 그룹인 Iran International을 표적으로 삼았다는 사실을 발견했습니다. 영국 당국은 이 미디어 그룹이 이란 연계 요원들로부터 물리적 폭력과 테러 위협을 받았다고 밝힌 바 있습니다.
Trump 선거 운동 관계자들은 직원들에게 정보 보안에 주의를 기울일 것을 당부하며 휴대폰의 취약성을 강조했습니다. FBI와 국가정보국장실은 이 상황에 대해 언급을 거부했습니다. Secret Service는 보호 정보에 대해 언급하지 않았지만, 정보 파트너들과 협력하여 안전과 보안을 보장하기 위해 노력하고 있다고 밝혔습니다.
APT42는 이메일 기반 소셜 엔지니어링 작전에서 언론인과 싱크탱크를 사칭하여 표적의 시스템에 접근하는 것으로 알려져 있습니다. 이메일 보안 회사 Proofpoint (NASDAQ:PFPT)의 위협 분석가 Josh Miller는 이 그룹의 자격 증명 피싱 캠페인이 매우 표적화되고 잘 연구되어 있다고 언급했습니다. 이 그룹은 주로 반이란 활동가, 기자, 중동 학자, 외교 정책 고문, 정부 관리, 미국 방위 산업체 직원 등을 표적으로 삼습니다. 예를 들어, 2018년 미국이 이란 핵 협정(JCPOA)에서 탈퇴할 무렵, APT42는 핵 관련 종사자들과 미국 재무부 관리들을 표적으로 삼았습니다.
Reuters가 이 기사에 기여했습니다.이 기사는 인공지능의 도움을 받아 번역됐습니다. 자세한 내용은 이용약관을 참조하시기 바랍니다.