이스트시큐리티, APT 공격 그룹 ‘탈륨’ 소행 추정

▲ 통일부 북한인권기록센터에서 보낸 것처럼 사칭한 해킹 이메일 화면(자료제공: 스트시큐리티)

[아이티데일리] 통일부 북한인권기록센터에서 보낸 것처럼 위장한 스피어 피싱 공격이 대북 관련 단체를 대상으로 기승을 부리고 있어, 관계자들의 각별한 주의가 요구된다.

이번 공격은 지난 9월 29일 발생했으며, 마치 통일부 북한인권기록센터에서 보낸 것처럼 북한인권보고서인 ‘북한인권백서-2020’ 사칭 문서를 첨부한 것으로 나타났다. 이메일 내용에는 ‘통일부에서 외부 공개용으로 발행된 북한인권백서를 송부해 드린다’면서 특정 사무관의 소속과 이름 등을 넣어 수신자가 이를 믿고 신뢰해 첨부파일을 열람하도록 구성했다.

만약 수신자가 ‘북한인권백서-2020.doc’ 파일을 다운로드하고 실행할 경우 악성 매크로 명령 실행을 위해 ‘콘텐츠 사용’ 버튼 클릭을 유도하게 된다. 사용자가 문서 내용을 확인하기 위해 ‘콘텐츠 사용’ 버튼을 누르면 내부에 숨겨진 악성 매크로 기능과 파워셸(PowerShell) 코드가 작동하면서 컴퓨터 정보가 ‘Alzip.hwp’ 파일로 저장되고 ‘busyday.atwebpages[.]com’ 서버와 통신하며 정보 탈취를 시도한다.

또한, 추가로 내려오는 명령에 따라 파워셸 기반의 키로깅(Keylogging) 기능이 은밀히 실행되고, 이후 입력되는 개인정보들이 해커에게 고스란히 넘어가는 전형적인 사이버 스파이 활동을 보이지만, 코드 설정에 의해 윈도우 64비트(bit)에서만 정상 감염 활동을 하는 것이 특징이다.

실제 북한 인권 관련 문서 내용을 보여주기 때문에 악성 코드에 노출된 사실을 최대한 인지하기 어렵다. 실제 보여지는 화면은 통일연구원 웹 사이트에 공개된 ‘White Paper on Human Rights in North Korea 2017’ 문서가 악용됐다.

이스트시큐리티 시큐리티대응센터는 이번 스피어 피싱 공격의 배후로, 특정 정부가 연계된 것으로 알려진 해킹 조직 ‘탈륨(Thallium)’을 지목했다.

문종현 이스트시큐리티 ESRC장은 “추석 연휴 전후로 대북 관련 단체장을 겨냥한 APT 공격이 동시다발적으로 진행됐고, 한국의 정부 기관을 사칭하는 등 갈수록 과감하고 노골적인 수법으로 다양한 사이버 위협 전술이 전개되고 있다”며, “특정 정부와 연계된 것으로 알려진 탈륨의 사이버 공격 수위는 갈수록 증대되고 있어 유사한 위협에 노출되지 않도록 민관의 각별한 주의와 관심이 요구된다”고 당부했다.

이어 “최근 공격자들이 정상 이메일을 먼저 보내 의심받지 않도록 만든 후, 수일이 지난 후에 악성 파일이나 URL 링크를 보내는 등 사전에 치밀하게 준비된 시나리오 기반의 시간차 공격전략을 구사하고 있어 항상 의심하고 조심하는 보안 의식이 필요하다”고 덧붙였다.

저작권자 © 아이티데일리 무단전재 및 재배포 금지