- 2019 北 신년사 평가 문서 위장… 문서 파일 열어보면 ‘좀비PC’ 위험 - 대북 단체 및 통일, 안보, 외교 등의 유관기관을 노린 것으로 추정 - 북한 신년사에 대한 관심을 유발하는 사회공학적 기법 활용 - 작전명 “엔케이 뉴이어(Operation NK New Year)” 로 명명
보안 전문기업 이스트시큐리티(대표 정상원)의 시큐리티대응센터(이하 ESRC)는 4일 2019년 북한 신년사 평가 내용을 담고 있는 APT (지능형지속위협) 유형의 악성코드가 발견되어, 각별한 주의가 필요하다고 당부했다.
해당 악성코드는 정부 기관의 공식 문건처럼 내용을 사칭하고 있으며, 2019년 1월 2일 오전에 제작된 최신 악성코드인 것으로 분석됐다.
ESRC에 따르면 매년 반복적으로 북한의 신년사 내용을 미끼를 활용해 한국의 특정인을 노린 표적 공격이 이어지고 있고, 공격자는 주로 이메일 첨부파일을 활용한 스피어 피싱(Spear Phishing) 공격을 활용하는 양상을 보여주고 있다.
실제로 지난 2017년과 2018년에도 이와 유사한 APT 공격이 발견된 바 있다. 다만 당시 발견된 공격은 HWP 문서 파일의 보안 취약점이 활용된 반면, 이번에는 EXE 실행 파일 형태로 제작됐고 파일 아이콘이 마치 정상적인 HWP 문서 파일로 보이게끔 위장하고 있는 것이 특징이다.
ESRC는 해당 공격 코드를 분석한 결과 작년 11월에 공개한 ‘작전명 블랙 리무진(Operation Black Limousine)’ 공격을 수행한 조직과 동일한 조직의 공격으로 확인하였으며, 이번 APT 공격을 ‘작전명 엔케이 뉴이어(Operation NK New Year)’로 명명했다.
만약, 이번 악성코드에 감염될 경우엔 공격자가 미리 설정해 둔 명령 제어(C2) 서버와 통신을 수행한 후, 키보드 입력 내용 수집(키로깅) 등의 개인정보 유출 시도 및 추가 악성코드 설치에 의한 원격제어 위협에 노출될 위험성이 높다.
또한 공격자가 악성코드에 감염된 사용자 PC로부터 정보를 수집하는 과정에서, 포털 이메일 서비스를 경유지로 악용하면서 백신 등 보안 솔루션의 탐지 우회 시도도 하는 것으로 확인되었다.
ESRC 센터장 문종현 이사는 “2019년 새해 연초부터 특정 정부 기반이 배후에 있는 것으로 알려진 해킹 조직이, 한국을 상대로 은밀한 APT 공격을 수행하고 있어 각별한 주의가 필요하다”며, “최근 사회적으로 관심이 높은 내용이 담긴 이메일을 수신할 경우, 메일을 열어보기 전 신뢰할만한 발신자가 보낸 메일인지 세심히 살펴볼 필요가 있다”고 당부했다.
한편 ESRC는 이와 비슷한 APT 위협 사례가 지속적으로 나타날 것으로 보고, 유사 보안 위협에 대한 모니터링을 강화하고 있다. |