2020.06.22 (월)

  • 구름많음동두천 30.7℃
  • 맑음강릉 29.8℃
  • 구름많음서울 31.7℃
  • 맑음대전 31.6℃
  • 맑음대구 31.2℃
  • 맑음울산 24.2℃
  • 구름많음광주 27.8℃
  • 맑음부산 24.6℃
  • 구름조금고창 26.3℃
  • 구름조금제주 22.6℃
  • 구름조금강화 26.8℃
  • 구름조금보은 28.5℃
  • 맑음금산 29.1℃
  • 맑음강진군 24.5℃
  • 맑음경주시 28.0℃
  • 맑음거제 24.6℃
기상청 제공

사회

보안업체 이스트시큐리티, 기업 보안 주의보-중국인 추정 APT 그룹, 국내 기업 대상 공격 증가

- 온라인게임사, 언론사, 비트코인 거래 내용 테마 사용해 해킹 시도
- 다소 어눌한 표현으로 국내 여러 기업에게 지속적인 스피어 피싱 공격 진행 중
- 악성파일은 중국어 사용, 한국 특정 기업의 디지털 서명으로 위장

 

 

보안업체 이스트시큐리티(대표 정상원)는 20일 국내 기업들을 대상으로 중국인으로 추정되는 APT(지능형 지속 위협) 그룹의 공격 활동이 눈에 띄게 증가하고 있는 것이 확인되었다며, 기업 내부 보안 강화와 이용자의 각별한 주의를 당부했다.

 

 

지난 4월경부터 최근까지 한국의 특정 온라인 게임사, 언론사 등을 대상으로 다소 어눌한 한글 표현을 사용한 이메일로 스피어 피싱(Spear Phishing) 공격이 다수 발견되었으며, 주로 외부에 많이 공개된 그룹메일 계정으로 공격이 수행된 것으로 드러났다.

 

해커는 공격 초기부터 악성 워드 파일(DOCX) 문서를 사용하였으며, 수신자들이 쉽게 현혹돼 이메일을 열어보도록 ‘직원 활동 보너스 신청서.docx’, ‘직무 요구와 대우.docx’ 등의 파일 이름 사용했다. 또한 최근에는 회사 내부의 사내 문서나 이력서를 사칭한 파일로도 공격이 수행되고 있다.

 

이스트시큐리티 ESRC(시큐리티대응센터)는 이들 악성 파일들이 대부분 중국어 기반에서 작성되었고, 악성 문서 작성자가 ‘coin***’으로 동일한 이름을 사용한 것이 공통적인 특징이라고 밝혔다.

 

발견된 악성 문서들은 처음 실행된 후 마치 개인 정보 옵션 화면처럼 조작한 이미지를 보여주고, 보안 및 개인 정보보호를 위해 매크로 실행이 필요하다는 식으로 ‘콘텐츠 사용’ 기능을 허용하도록 유도한다.

 

하지만 이는 실제 악성코드가 담긴 원격 템플릿 매크로 파일을 호출해 실행하는 기능이며, 이용자가 ‘콘텐츠 사용’ 버튼을 누르면 본격적인 보안 위협에 노출되어 해커의 추가 공격으로 인한 피해로 이어질 수 있게 된다. 이 공격 기법은 다양한 국제 사이버 위협 조직들이 활용하고 있는데, 일명 라자루스 (Lazarus) 그룹도 최근 적극적으로 사용하고 있다.

 

또한 ESRC는 지난 5월 18일 새로 발견된 이력서 사칭 공격에 특정인의 이력서 문서와 주민등록증, 학위증 등의 개인정보가 담긴 사진 등으로 보다 신뢰할 수 있도록 조작해 공격을 수행한 것을 발견했다.

 

중국인으로 추정되는 APT 공격자들의 활동이 국내 기업들에 집중되고 있다는 것과 며칠 전 비트코인 관련 내용 등을 담고 있는 문서들이 연이어 보고된 점, 그리고 민감한 개인 정보까지 공격에 도용되고 있는 등 기업 내 보안 관계자들의 각별한 주의가 필요하다.

 

이스트시큐리티 ESRC(시큐리티대응센터) 센터장 문종현 이사는 “해당 APT 공격 그룹은 한국의 특정 회사의 디지털 서명을 사칭해 보안 위협 모니터링 탐지 회피를 시도하고 있다”며, “아직은 온라인 번역기 활용 정황 등 다소 어눌한 한국어로 위협을 가하고 있지만, 공격 성공률을 높이기 위해 갈수록 정교화된 방식으로 발전할 수 있어 각별한 대비와 주의를 기울여야 한다”고 당부했다.

 

또한 문 이사는 “악성 파일이 암호 화폐 거래소나 비트코인 관련된 테마를 적절히 결합했다”며, “라자루스, 김수키, 금성121 등의 APT 그룹 활동이 두드러지는 시점에 중국인으로 추정되는 해킹 그룹까지 합세한 것은 그만큼 한국내 보안 위협 범위가 커진다는 것을 의미하고, 비트코인 분야 해킹에 여러 조직이 관심을 두고 있는 것을 반증한다며 철저한 보안 강화가 요구되는 시점이다”고 덧붙였다.

 

현재 해당 악성 문서는 백신 프로그램 알약(ALYac)에서 Trojan.Downloader.DOC.Gen 등의 탐지명으로 탐지 및 치료 가능하다.

 

추가 이미지자료

 

 




포토뉴스

더보기




오피니언

더보기