엔비디아, 삼성전자, LG전자, 마이크로소프트, 옥타 등 글로벌 대형 IT기업을 연달아 해킹해 악명을 높인 신생 해커그룹
랩서스에 대해 알려진 사실은 많지 않다. 랜섬웨어를 배포하지 않고, 순수하게 데이터를 탈취하거나 파괴 모델을 사용한다는 점, 초기에는 영국과 남미 기업을 대상으로 공격활동을 시작했지만 이제는 글로벌로 타깃을 확장했는 점, 다른 해커 그룹과 달리 자취를 감추려는 노력은 별로 하지 않고 오히려 소셜 미디어를 적극 활용한다는 점 정도가 알려진 특징
△ 다크웹을 통해 공격 대상의 임직원 정보를 구매
△ 휴대전화를 이용한 소셜 엔지니어링
△ 계정 탈취를 위한 SIM 스와핑
△ 공격 대상 기업 직원의 개인 이메일 계정에 접근
△ 크리덴셜 및 다중인증(MFA) 승인을 위해 공격 대상 기업의 직원과 파트너에 대가 지불
△ 공격 대상의 위기 커뮤니케이션 엿보기 등을 전술로 활용
- SIM 스와핑
- 피해자의 정보 수집
- 피해자로 사칭하여 그들이 통제하는 새로운 유심 카드로 전송하도록 이동 통신사에게 요청하거나 온라인으로 관련 프로세스를 수행
- 개인정보 및 금융자산을 탈취하는 공격
△ 다크웹 모니터링
△ 이메일 악성코드 탐지/차단 솔루션 구축
△ 지능형 지속위협 공격(APT : Advanced Persistent Threat) 탐지/차단 솔루션 구축
△ 불필요한 원격 접근지 차단
△ 2 Factor(이중) 인증 사용
△ 최신 보안 패치 적용
△ DRM(문서보안) 솔루션, 정보유출 탐지 솔루션 구축
△ 해킹 사고 정보 공유 체계 강화