이스트시큐리티, ‘시력 보호 프로그램’으로 위장한 악성파일 발견…라자루스 그룹 소행 추정

▲ 인터넷 포럼 자료실에 등록된 악성파일 첨부 게시글 예시

[아이티데일리] 국내 특정 인터넷 포럼 자료실을 통해 유용한 프로그램으로 위장한 악성파일이 불특정 다수에게 무차별 유포되고 있어 사용자들의 각별한 주의가 요구된다.

이스트시큐리티(대표 정상원)은 지난 22일 오전부터 인터넷 포럼 자료실을 통해 유포되는 악성파일을 발견했다며 이같이 밝혔다.

이스트시큐리티에 따르면, 해당 악성 파일이 포함된 게시물은 22일 오전 8시 49분경 등록됐고 당일 기준 약 1,600여 명이 조회한 것으로 확인됐다. 악성 파일은 ‘시력 보호 프로그램’을 사칭하고 있으며, 23일 오전 기준 게시물은 삭제된 상태다.

이스트시큐리티 시큐리티대응센터(ESRC)는 공격자가 기존의 정상 프로그램을 임의로 변조해 파일 내부에 악성코드를 추가로 삽입했고, 설치 및 삭제 과정에서 악성코드가 은밀히 작동되도록 정교하게 기능을 추가한 것으로 분석했다.

만약 해당 자료실에 등록된 프로그램을 다운로드해 실행하게 될 경우, 자신도 모르게 악성 프로그램에 감염돼 잠재적인 사이버 위협에 노출될 우려가 있다. 다만 해당 악성코드가 윈도 64비트 OS 기반으로 제작돼 사용 환경에 따라 다소 차이가 발생할 수 있고, 변종에 따라 32비트도 감염될 수 있다.

아울러 이번 악성 파일을 심층 분석한 결과, 일명 ‘라자루스(Lazarus)’ 그룹의 소행으로 추정된다. 이들은 美 재무부로부터 제재 대상인 해킹 조직으로 미국에선 ‘히든 코브라’라는 이름으로도 통용되고 있다.

국내에서는 주로 비트코인 등 암호 화폐 거래 관계자를 표적으로 삼고 있고, 해외는 항공 및 군 관련 방위산업체 분야를 주요 공격대상으로 위협 활동을 펼치고 있다. 대표적으로 지난 4월 1일 ▲감염병관리지원단을 사칭해 ‘인천광역시 코로나바이러스 대응’이라는 이메일 제목으로 악성 HWP 파일을 첨부해 공격한 사례가 이번 악성 파일과 코드 유사도가 매우 높은 것으로 분석됐다. 그리고 ▲‘블록체인 소프트웨어 개발 계약서’ ▲‘비트코인 투자 카페 강퇴&활동정지’ ▲‘국내 비트코인 거래소 지원서 사칭’ ▲‘부동산 투자문건 사칭’ 등도 이번 위협의 연장선으로 조사됐다.

특히 이번 악성 파일은 정상적인 실행 프로그램 중간에 Base64로 인코딩된 악성코드를 강제 삽입해, 설치 과정 중 마치 임시 파일이 생성되는 것처럼 보이도록 만든 특징도 발견됐다.

문종현 이스트시큐리티 ESRC장은 “라자루스 조직원들이 스피어 피싱 기반 APT 공격뿐만 아니라, 유명 인터넷 커뮤니티 자료실에 악성 파일을 심는 과감한 공격 전술을 구사하고 있어 커뮤니티 이용자의 각별한 주의가 요구된다”고 강조하며, “또한 이 악성 파일은 이스트시큐리티에서 올해 상반기 공개했던 라자루스 공격 관련 여러 악성 파일과 코드 유사성이 거의 일치한다”고 설명했다.

현재 이스트시큐리티는 백신 프로그램 ‘알약(ALYac)’에 이번 악성 파일을 탐지, 차단할 수 있도록 긴급 업데이트를 완료했으며, 이와 동시에 피해 방지를 위해 관련 부처와 긴밀한 대응 공조 체제도 가동하고 있다.

저작권자 © 아이티데일리 무단전재 및 재배포 금지