DataInTheDark
Actualité

공격 경보: Chaos이(가) Lesker.com을(를) 표적으로 삼음 - Us

DataInTheDark Alert System
13 min de lecture
0 vues

Introduction

미국의 산업용 진공 장비 제조업체인 lesker.com이 카오스 랜섬웨어 그룹의 희생자 명단에 추가되었습니다. 2025년 12월 2일에 공개된 이 사이버 공격은 1954년부터 운영되어 500명에서 1,000명 사이의 직원을 고용하고 있는 전략적 제조 기업을 노출시켰습니다. 이 사건은 카오스가 미국의 주요 산업 기반 시설, 특히 민감한 지적 재산을 보유한 분야에 지속적인 위협을 가하고 있음을 보여줍니다.

lesker.com에 대한 이번 공격은 카오스가 미국 제조 기업을 대상으로 벌이는 공격적인 캠페인의 일환입니다. 랜섬웨어 서비스(RaaS) 모델을 기반으로 활동하는 이 사이버 범죄 그룹은 전략적 연구 개발 데이터를 보유한 기업을 체계적으로 공격합니다. 이러한 공격은 지적 재산이 가장 중요한 자산인 산업용 진공 장비 분야에서 수십 년간 이어져 온 기술 혁신을 위태롭게 합니다.

Analyse détaillée

XC-Audit 프로토콜에 따른 이 사건의 SIGNAL 등급 분류는 악성 활동을 조기에 탐지했음을 나타냅니다. 이러한 분류를 통해 동일 업종의 조직들은 카오스의 전술을 예측하고 잠재적인 공격 확대 이전에 보안 조치를 강화할 수 있습니다. lesker.com의 산업 고객에게 이러한 조기 경보는 측면 오염 위험을 평가하고 자체 인프라를 보호할 수 있는 기회를 제공합니다.

카오스 공격자

카오스는 2025년 초부터 활동해 온 새로운 세대의 랜섬웨어 그룹으로, 2021년에 등장한 카오스 랜섬웨어 빌더와는 완전히 별개입니다. 이 사이버 범죄 조직은 매우 정교한 랜섬웨어 서비스(RaaS) 모델을 기반으로 운영되며, 제휴 업체는 수집된 몸값에 대한 수수료를 받는 대가로 공격 인프라를 임대받습니다.

이 그룹은 Windows, ESXi, Linux, NAS 시스템 등 여러 기술 플랫폼을 동시에 공격할 수 있는 능력을 갖추고 있다는 점이 특징입니다. 이러한 기술적 다양성을 통해 공격자는 조직의 전체 IT 생태계를 침해하여 피해자에게 가해지는 압력을 극대화할 수 있습니다. 그들의 무기고에는 빠르고 구성 가능한 암호화 메커니즘이 포함되어 있으며, 탐지 시스템을 피하기 위한 부분 파일 암호화 옵션도 있습니다.

카오스의 운영 전략은 공격적인 이중 강탈에 의존합니다. 사이버 범죄자들은 암호화 페이로드를 배포하기 전에 먼저 방대한 양의 민감한 데이터를 유출합니다. 이러한 접근 방식은 피해자가 제대로 작동하는 백업을 가지고 있더라도 도난당한 정보가 공개될 위험이 남아 있기 때문에 영향력을 보장합니다.

옵티마 세금 감면(Optima Tax Relief) 사건은 이 조직의 공격 방식을 완벽하게 보여줍니다. 공격자들은 회사 시스템을 암호화하기 전에 69GB의 기밀 데이터를 유출했습니다. 이 침해는 카오스가 조직의 가장 민감한 디지털 자산을 신속하게 식별하고 추출할 수 있는 능력을 보여주었습니다.

카오스가 선호하는 침입 벡터에는 패치되지 않은 소프트웨어 취약점 악용, 표적 피싱 캠페인, 다크 웹 마켓플레이스에서 손상된 자격 증명 구매 등이 있습니다. 이러한 진입점의 다양화는 조직 경계를 보호하는 보안 팀의 업무를 상당히 복잡하게 만듭니다.

피해자: Lesker.com

lesker.com 도메인으로 운영되는 Kurt J. Lesker Company는 산업용 진공 장비 및 증착 시스템 업계의 주요 기업입니다. 1954년에 설립된 이 미국 기업은 고도로 전문화된 분야에서 70년간의 기술 혁신을 통해 명성을 쌓아 왔습니다. Lesker.com은 마이크로전자, 광학 및 과학 연구 산업에 필수적인 장비의 설계, 제조 및 유통에 전문성을 갖추고 있습니다.

500명에서 1,000명 정도의 직원과 1억 달러에서 5억 달러 사이의 매출을 기록하는 lesker.com은 사이버 범죄자들의 주요 공격 대상입니다. 이 회사는 수십 년간 진공 기술 연구 개발을 통해 축적된 상당한 지적 재산을 보유하고 있습니다. 이러한 무형 자산에는 기술 설계도, 독점 제조 공정, 특허로 보호되는 혁신 기술이 포함됩니다.

미국 산업 공급망에서 lesker.com이 차지하는 전략적 위치는 이번 침해 사고의 잠재적 영향을 증폭시킵니다. 이 회사는 반도체 제조, 나노 기술, 항공우주 산업과 같은 핵심 분야에 필수 장비를 제공합니다. 운영 중단이 장기화될 경우 산업 고객에게 연쇄적인 차질을 초래할 수 있습니다.

lesker.com의 고객 데이터베이스 또한 현재 잠재적으로 노출될 수 있는 민감한 자산입니다. 이 정보에는 주요 연구 실험실, 대학, 기술 기업과의 계약이 포함되어 있습니다. 이러한 사업 관계가 공개될 경우 기밀 연구 프로젝트와 산업 혁신 전략이 노출될 수 있습니다.

lesker.com의 디지털 인프라는 글로벌 공급망 관리, 자동 품질 관리, 컴퓨터 지원 설계(CAD) 시스템을 포함한 복잡한 제조 운영을 지원합니다. 이러한 시스템이 혼란에 빠지면 데이터 기밀성뿐만 아니라 회사의 비즈니스 연속성도 위협받게 됩니다.

공격 기술 분석

XC-Audit 프로토콜이 이 공격에 부여한 SIGNAL 등급은 대규모 데이터 유출이 확인되기 전의 예비 탐지 단계를 나타냅니다. 이러한 분류는 모니터링 시스템이 암호화 페이로드의 전체 배포를 반드시 관찰하지는 않았지만, 카오스 공격 수법의 특징적인 침해 지표를 식별했음을 시사합니다.

신호(SIGNAL) 수준은 일반적으로 무단 측면 이동, 권한 상승 시도, 또는 명령 및 제어 인프라에 대한 비정상적인 연결과 같은 의심스러운 활동의 탐지를 포함합니다. lesker.com과 같은 제조 기업의 경우, 이러한 신호에는 CAD 서버 또는 지적 재산 데이터베이스에 대한 비정상적인 접근이 포함될 수 있습니다.

이 조사 단계에서 상세한 NIST 점수가 없다는 것은 아직 완전한 포렌식 분석이 수행되지 않았음을 시사합니다. 그러나 lesker.com 자산의 특성을 고려할 때, 확인된 침해는 기밀성 및 무결성 측면에서 높은 NIST 점수를 받을 수 있습니다. 연구 개발 데이터가 노출될 경우 회사의 상업적 경쟁력에 중대한 영향을 미칠 것입니다.

침입의 정확한 시점은 아직 결정되지 않았지만, 카오스 공격은 일반적으로 예측 가능한 패턴을 따릅니다. 사이버 범죄자는 먼저 네트워크에 발판을 마련하는데, 이는 주로 자격 증명을 손상시키거나 취약점을 악용하는 방식을 통해 이루어집니다. 그런 다음 며칠 동안 내부 정찰을 수행하여 중요 시스템과 민감한 데이터 저장소를 파악합니다.

탈출 단계는 카오스 랜섬웨어 배포에 앞서 체계적으로 진행됩니다. 이러한 접근 방식은 피해자가 백업을 통해 시스템을 복구하더라도 도난당한 데이터가 공개될 수 있다는 위협으로 인해 재정적 압박을 받게 됩니다. lesker.com의 경우, 이러한 유출에는 기가바이트 규모의 기술 계획, 화학 물질, 고객 데이터가 포함될 수 있습니다.

lesker.com을 표적으로 선택한 것은 의도적인 교란 전략을 보여줍니다. 기술 분야의 제조업체는 강력한 결제 기능, 다크 웹의 매우 귀중한 데이터, 운영 중단에 대한 극심한 취약성 등 여러 가지 매력적인 특징을 갖추고 있습니다. 이러한 요소들의 결합은 공격자의 투자 수익률을 극대화합니다.

lesker.com의 비즈니스 파트너에게 미칠 수 있는 잠재적 영향에 대한 긴급한 평가가 필요합니다. 사이버 범죄자가 통신 시스템이나 데이터 교환 포털을 침해할 경우, 회사 고객은 공급망 공격에 노출될 수 있습니다. 이러한 가능성에 대비하여 업계 파트너에게 사전에 알리고 표적 피싱 시도에 대한 모니터링을 강화해야 합니다.

Lesker.com 공격 추적을 위한 블록체인 및 추적성

Questions Fréquentes

When did the attack by chaos on lesker.com occur?

The attack occurred on December 2, 2025 and was claimed by chaos. The incident can be tracked directly on the dedicated alert page for lesker.com.

Who is the victim of chaos?

The victim is lesker.com and operates in the manufacturing sector. The company is located in United States. Visit lesker.com's official website. To learn more about the chaos threat actor and their other attacks, visit their dedicated page.

What is the XC protocol level for the attack on lesker.com?

The XC protocol level is currently at XC SIGNAL status, meaning the attack on lesker.com has been claimed by chaos but has not yet been confirmed by our community. Follow the progress of this alert.

Conclusion

XC-Audit 프로토콜은 Polygon 블록체인에 기록된 변경 불가능한 암호화 해시를 통해 이러한 침해를 인증합니다. 2025년 12월 2일에 생성된 이 디지털 지문은 lesker.com 관련 사고 발견의 진위성과 타임스탬프를 보장합니다. 기존 보고 시스템과 달리, 이러한 분산형 접근 방식은 사고 데이터의 소급적 수정을 방지합니다.

Preuve de la fuite sur lesker.com

비슷한 콘텐츠를 로딩 중입니다...