다크 파트너스 해커들, 가짜 암호화폐 지갑과 거래소 연루


다크 파트너스라는 해커 집단이 대규모 디지털 자산 절도에 가담하고 있는 것으로 드러났다. 연구자인 g0njxa는 이들 해커들이 AI 서비스, VPN, 암호화폐 소프트웨어의 가짜 버전으로 위장한 여러 웹사이트에서 '스틸러'를 배포하고 있다고 전했다. 그들이 제작한 가짜 앱에는 TradingView, MetaTrader 5, Ledger, Exodus, Koinly, AAVE 및 Unusual Whales와 같은 유명한 암호화폐 관련 애플리케이션이 포함되어 있다.
지금 진행 중인 악성코드 캠페인은 Windows 사용자를 대상으로 'PayDay Loader'를, macOS 사용자에게는 'Poseidon Stealer'를 배포하고 있으며, 이는 가짜 AI 및 소프트웨어 웹사이트를 통해 전달되고 있다. 이 캠페인은 @anyrun_app 및 @urlscanio의 지원을 받아 악성코드 분석과 위협 헌팅이 진행되고 있다.
해커들은 피해자의 기기를 스캔하여 Electrum, Coinomi, Exodus, Atomic Wallet, Wasabi, Ledger Live, MetaMask 등과 같은 기존 지갑들을 찾아내고, 호스트 정보, 자격 증명, 개인 키 및 쿠키를 수집하여 재판매하고 있다. g0njxa는 다크 파트너스가 이미 획득한 코드 서명 인증서를 사용해 Windows 멀웨어를 제작하고 있을 가능성을 제기했다.
또한 독일 연방형사경찰(BKA)은 Trickbot 및 Conti 해커 그룹의 리더인 비탈리 코발레프(36세, 러시아)를 신원 확인했다고 밝혔다. 그는 범죄 조직을 구성한 혐의로 수배 중이며, 현재 러시아 내에 숨어 있는 것으로 추정된다. 2023년 2월, 그는 Trickbot 및 Conti와의 관계로 인해 미국으로부터 제재를 받은 일곱 사람 중 하나였다. BKA에 따르면, Trickbot은 100명 이상의 구성원을 보유하고 있으며, 전 세계적으로 수십만 시스템에 감염시켜 수억 달러의 피해를 초래했다.
한편, Cisco Talos의 전문가들은 CyberLock 및 Lucky_Gh0$t 랜섬웨어를 포함한 합법적인 AI 도구 설치 프로그램으로 가장한 악성코드를 발견하였다. CyberLock 운영자들은 피해자들에게 중요한 비즈니스 문서 및 개인 파일에 대한 접근을 주장하며, 복호화 키의 대가로 5만 달러의 Monero를 요구하고 있다. 그들은 지불이 이루어지지 않을 경우 데이터를 공개하겠다고 위협하지만, 전문가들은 현재 이 랜섬웨어 코드 내에 데이터 유출 기능이 발견되지 않았다고 보고하고 있다.
네덜란드 경찰은 미국 당국의 지원을 받아 악성코드를 상용 antivirus 솔루션과 비교하는 데 사용되던 AVCheck 서비스를 차단했다. 조사관들은 AVCheck의 관리자를 Cryptor.biz와 Crypt.guru와 같은 암호화폐 서비스와 연결지었다. 이후 앞서 언급한 Cryptor.biz의 도메인은 압수되었으며, Crypt.guru는 현재 오프라인 상태이다.
마지막으로, 최근에 등장한 YouTube-Tools라는 새로운 서비스는 AI를 활용하여 사용자가 남긴 모두의 댓글을 추적하고, 그에 기반한 프로필을 생성하는 기능을 가지고 있다. 이 서비스는 본래 리그 오브 레전드 사용자 이름 연구를 목적으로 개발되었으나, 기능이 확장되면서 법 집행 기관을 대상으로 하고 있다. 하지만 월 20달러에 등록하면 누구나 사용할 수 있기 때문에 심각한 개인 정보 보호 문제를 초래할 수도 있다는 우려가 있다.
영국의 국방장관 존 힐리는 해커 공격으로부터 국가를 방어하고 군사 사이버 작전을 지원하기 위한 사이버 사령부를 설립할 계획을 발표하였다. 이 새로운 구조는 약 13억 달러를 들여 AI 기술을 사용하는 군 부대의 통제 및 지침 시스템을 현대화할 예정이다.
