PANews는 12월 5일, Hackread.com에 따르면 사이버 보안 회사 Hudson Rock이 LummaC2 정보 유출 악성코드의 로그를 분석하던 중 감염된 장치를 발견했다고 보도했습니다. 해당 악성코드 운영자는 북한 정부가 지원하는 해킹 그룹 소속 악성코드 개발자로 추정됩니다. 이 장치는 2025년 2월 암호화폐 거래소 Bybit에서 발생한 14억 달러 규모의 절도 사건의 기반 시설 구축에 사용된 바 있습니다.
분석 결과, 기기에서 발견된 자격 증명은 공격 이전에 등록된 도메인과 연결되어 Bybit을 사칭하는 데 사용된 것으로 밝혀졌습니다. 기기 자체는 Visual Studio, Enigma Protector와 같은 개발 도구와 Astrill VPN, Slack, Telegram과 같은 통신 및 데이터 저장 애플리케이션이 탑재된 고성능 기기였습니다. 또한 기기의 활동은 공격자가 해당 도메인을 구매하고 가짜 Zoom 설치 프로그램을 준비하여 피싱 공격을 실행했음을 시사했습니다. 이번 발견은 북한이 지원하는 해킹 작전 내 자산 공유의 내부 작동 방식에 대한 귀중한 단서를 제공합니다.
