2026.02.04by 명세환 기자
카스퍼스키가 정부 및 외교 기관을 겨냥한 허니마이트(HoneyMyte) APT의 최신 공격 흐름을 공개했다. 분석 결과, 공격자는 CoolClient 백도어 기능을 확장해 클립보드와 활성창 정보, 브라우저 로그인 데이터, HTTP 프록시 자격 증명 등을 수집한 것으로 나타났다. 감염 과정에는 정상 서명된 실행 파일이 악성 DLL을 로드하도록 유도하는 DLL 사이드로딩 기법이 활용됐고, 최근 캠페인은 미얀마·몽골·말레이시아·태국·러시아 등에서 확인됐다. 연구진은 능동적 감시 기능이 APT 공격의 표준 전술로 자리 잡고 있어 선제적 방어가 필요하다고 평가했다.
E4DS의 발빠른 소식을 이메일로 받아보세요
[열린보도원칙] 당 매체는 독자와 취재원 등 뉴스이용자의 권리 보장을 위해 반론이나 정정보도, 추후보도를 요청할 수 있는 창구를 열어두고 있음을 알려드립니다.
고충처리인 장은성 070-4699-5321 , news@e4ds.com
아직 회원이 아니신가요?
아이디와 비밀번호를 잊으셨나요?