05.22
주요뉴스
뉴스홈 > 보안/해킹
‘2019년 북한 신년사 평가 내용’ 담은 APT 악성코드 발견이스트시큐리티 “좀비PC로 감염될 수 있어”…사용자 주의 당부

   
▲ ‘2019년 북한 신년사 평가 내용’ 담은 APT 악성코드 파일 예시

[아이티데일리] 2019년 북한 신년사 평가 내용을 담고 있는 APT(지능형지속위협) 유형의 악성코드가 발견돼 사용자의 각별한 주의가 요구된다.

4일 이스트시큐리티(대표 정상원)의 시큐리티대응센터(이하 ESRC)는 해당 악성코드가 정부 기관의 공식 문건처럼 내용을 사칭해 유포되고 있다며 이같이 밝혔다. 이 악성코드는 2019년 1월 2일 오전에 제작된 최신 악성코드인 것으로 분석됐다.

ESRC에 따르면, 매년 반복적으로 북한의 신년사 내용을 미끼를 활용해 한국의 특정인을 노린 표적 공격이 이어지고 있고, 공격자는 주로 이메일 첨부파일을 활용한 스피어 피싱(Spear Phishing) 공격을 활용하는 양상을 보여주고 있다.

실제로 지난 2017년과 2018년에도 이와 유사한 APT 공격이 발견된 바 있다. 다만 당시 발견된 공격은 HWP 문서 파일의 보안 취약점이 활용된 반면, 이번에는 EXE 실행 파일 형태로 제작됐고 파일 아이콘이 마치 정상적인 HWP 문서 파일로 보이게끔 위장하고 있는 것이 특징이다.

ESRC는 해당 공격 코드를 분석한 결과 작년 11월에 공개한 ‘작전명 블랙 리무진(Operation Black Limousine)’ 공격을 수행한 조직과 동일한 조직의 공격으로 확인했으며, 이번 APT 공격을 ‘작전명 엔케이 뉴이어(Operation NK New Year)’로 명명했다.

이번 악성코드에 감염될 경우, 공격자가 미리 설정해 둔 명령 제어(C2) 서버와 통신을 수행한 후, 키보드 입력 내용 수집(키로깅) 등의 개인정보 유출 시도 및 추가 악성코드 설치에 의한 원격제어 위협에 노출될 위험성이 높다. 또한 공격자가 악성코드에 감염된 사용자 PC로부터 정보를 수집하는 과정에서, 포털 이메일 서비스를 경유지로 악용하면서 백신 등 보안 솔루션의 탐지 우회 시도도 하는 것으로 확인됐다.

문종현 ESRC 센터장은 "새해 연초부터 특정 정부 기반이 배후에 있는 것으로 알려진 해킹 조직이, 한국을 상대로 은밀한 APT 공격을 수행하고 있어 각별한 주의가 필요하다"며, "최근 사회적으로 관심이 높은 내용이 담긴 이메일을 수신할 경우, 메일을 열어보기 전 신뢰할만한 발신자가 보낸 메일인지 세심히 살펴볼 필요가 있다"고 당부했다.

한편 ESRC는 이와 비슷한 APT 위협 사례가 지속적으로 나타날 것으로 보고, 유사 보안 위협에 대한 모니터링을 강화하고 있다.

인기기사 순위
(우)08503 서울특별시 금천구 가산디지털1로 181 (가산 W CENTER) 1713~1715호
TEL : 02-2039-6160  FAX : 02-2039-6163  사업자등록번호:106-86-40304
개인정보/청소년보호책임자:김선오  등록번호:서울 아 00418  등록일자:2007.08  발행인:김용석  편집인:김선오