총 6개의 국가가 등장하며 이번 훈련에 공격 그룹이 소개된 국가는 아래와 같음 참고 : Annex C. Scenario(반드시 필독)
단어 위주로 표기하며 자세한 내용은 3번에 표기
조직 | 키워드 |
---|---|
CRI 사이버 사령부(CRI Cyber Command) | 공개된 도구 사용 |
MIIS(CRI 군 정보부) | 정보 유출 위주, 알려지지 않음 |
ABC(Anti-Berylian Community) | 베를리아 내 친크림슨 성향 //도네츠크 같은 입장 |
(따라서 공격 시 베를리아 IP 사용?) | |
크림슨 골드(Crimson Gold) | 주로 대규모 금융(은행, 기관, 카지노, 암호화폐) 사이버 공격 |
은닉 | |
크로스 플랫폼 공격 | |
그리즐리스트라이크(GrizzlyStrike) | 주로 정부, 군 공격, 피싱 + 다양한 TTPs 기술 / 공격 대상 : 유럽, 북미 / CRI의 국가 배후 해킹 그룹(군사 정보국) |
유사 악성코드 예시) **Headlace (**정보 유출형, 아래 3번 참조) + 자격 증명 수집 Python | | 다크보텍스(DarkVortex) | 대규모 공격(조직) 수행 / 주요 대상 : 에너지 및 공공 서비스의 ICS 시스템 공격 / CRI 국가 배후 해킹 그룹 멀웨어가 알려짐 - MBR 파괴 등 (크림슨 팬텀과 설명 유사) | | 고스트넷(Ghostnet) | 서비스형 랜섬웨어(RaaS) / 공격 대상 : 정부, 의료, 금융
정찰 및 초기 침투 단계에서 흔한 방법 및 악성코드 사용 | | 크림슨 팬텀(Crimson Phatom) | (NEW, 기존에 없었다가 생김)
주요 대상 : 에너지, 의료, 금융, 교통 ICS 및 SCADA 취약점 공격 / 맞춤형 도구 CRI 대리인, 정부 신뢰 약화, 사회 혼란, 정치적 압력
(다크보텍스와 설명 유사) | | 레드 이클립스(Red Eclipse) | (NEW, 기존에 없었다가 생김)
CRI내 정보기관과 관계 주로 전력망, 군사 통신 시스템, 금융, 미디어 업체 공격 간첩, 교란, 조작 - 정치적인 영향을 주는 행위 수행
은닉, Exploit, 펌웨어, 부트로더 악성코드 |
조직 | 키워드 |
---|---|
NAF | NEK 군부대 |
APT666 | 정보 유출 / 공격 대상 : **셀레노아(SEN)**의 정부, 산업, 군 |
다크 시그널(Dark Signal) | 여러 IP 사용(여러 개의 소규모 셀), 다른 해커와 연계 / 네토리아 반 정부 핵티비스트 그룹 |
Lockerware(LW) | NEK 영토에서 운영 / 공격 대상 : 누구나 / 이름만 봤을 때는 랜섬웨어 |
로터스 블레이드(Lotus Blade) | 협력 관계 / 공격 대상 : 아시아, 유럽 / NEK 그룹에 리소스를 지원해 오퍼레이션 확대 |
협정을 맺은 국가인데 왜 공격 그룹이 있지?