UNC2452는 전 세계 정부 및 민간 부문 기관을 타겟으로 하는 정교한 그룹입니다. 이들은 소프트웨어 공급망 취약점을 통한 최초 액세스 권한 획득을 포함하여 여러 가지 고유한 기능을 사용했습니다.
UNC2452는 희생자 네트워크에 대한 액세스 권한을 획득한 후 종종 합법적인 데이터 액세스 및 활동을 위해 적법한 사용자 인증 정보를 사용하는 가벼운 멀웨어 기반을 마련합니다. 미국 정부는 Google에서 UNC2452로 추적하고 있는 SolarWinds 공급망 공격의 책임이 러시아 대외정보국(SVR)에 있다고 밝혔습니다. Mandiant Threat Intelligence는 UNC2452의 활동이 국가적 우선순위와 일치하며, 이들의 목표 선택이 러시아의 전략적 이익과 일치한다고 평가합니다.
UNC1878은 침입 후 RYUK 랜섬웨어를 사용해서 피해자를 갈취하는 재정적 동기로 움직이는 그룹입니다. 2020년 9월부터 Mandiant는 UNC1878이 KEGTAP 캠페인으로 종종 공격을 시작한다는 것을 알게 되었습니다. 이전에는 UNC1878이 초기 액세스를 위해 TrickBot을 사용했습니다. UNC1878은 합법적인 도구와 PSEXEC, WMI, BITSadmin과 같은 내장된 명령어와 함께 Cobalt Strike BEACON과 같은 다양한 해킹 도구를 사용했습니다.
UNC1945는 2018년 초부터 통신, 금융, 비즈니스 서비스 산업 부문에서 여러 조직을 공격하는 것으로 관측된 그룹입니다. UNC1945의 공격 이후 Mandiant에서 이 그룹의 활동을 관측할 수 없었기 때문에 UNC1945의 목적은 지금 명확하지 않습니다. 이용 가능한 정보를 기반으로 할 때 Mandiant는 이 그룹이 일반적으로 어디에 위치해 있는지 파악할 수 없었습니다.
UNC2529는 자금이 풍부하고 숙련된 그룹이며, 피싱 캠페인을 통해 전 세계 여러 산업 분야의 많은 조직을 공격했습니다. 이들은 난독화 수준이 높은 JavaScript 다운로더인 DOUBLEDRAG 멀웨어를 호스팅하는 악의적인 URL에 대한 인라인 링크가 포함된 피싱 이메일을 사용했습니다. UNC2529는 또한 무기로 만든 Microsoft Excel 문서를 1단계 다운로더로서 활용했습니다. DOUBLEDRAG는 Mandiant가 DOUBLEDROP라고 부르는 2단계 난독화된 PowerShell 메모리 전용 드롭퍼를 다운로드하려고 시도하며, 이는 메모리의 백도어를 열어줍니다. 이 3단계 백도어는 DOUBLEBACK으로 추적됩니다. UNC2529는 의도한 피해자를 위해 맞춤화된 발신자 이메일 주소와 제목을 선택하여 대상을 조사하는 징후를 보였습니다. Mandiant는 이 위협 행위자의 목표를 알지 못하지만, 다양한 산업과 지역에 대한 광범위한 표적화는 재정적 동기가 있는 그룹에서 추진될 가능성이 있음을 시사합니다.