보안뉴스 창간 17주년을 축하합니다!!

Home > 전체기사

北 김수키, 공공기관 설치 파일로 위장한 악성코드 유포

입력 : 2024-04-02 13:06
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기
공공기관 설치 파일로 위장, 국내 유효 인증서 도용해 악성코드 유포
드로퍼로 백도어 악성코드인 ‘엔도어’ 설치...시스템 정보 전송 및 악성 행위 진행


[보안뉴스 박은주 기자] 국내 공공기관 설치 파일로 위장한 악성코드가 유포되고 있다. 이는 북한 해킹그룹 김수키(Kimsuky)의 소행으로 드러났으며, 최근 국내 업체의 유효한 인증서를 도용해 악성코드를 유포하는 사례가 꾸준히 발견되고 있어 각별한 주의가 요구된다.

▲국내 특정 공사 관련 프로그램으로 위장[자료=ASEC]


안랩 시큐리티 인텔리전스 센터(ASEC)에 따르면 공공기관 설치 파일을 위장한 악성코드는 ‘드로퍼(Dropper)’로 밝혀졌다. 드로퍼는 또다른 악성코드를 설치하는 악성코드다. 이는 궁극적으로 백도어 악성코드 ‘엔도어(Endoor)’를 생성하게 된다.

엔도어는 일전에 김수키 그룹이 보안 프로그램 설치과정에서 유포했던 악성코드 중 하나로 확인됐다. 감염 시스템의 기본 정보 전송 및 명령 실행, 파일 업로드·다운로드, 프로세스 작업, Socks5 프록시 등을 지원한다. 또한 엔도어는 과거부터 스피어피싱 공격으로 유포되는 니키도어(Nikidoor)와 함께 사용되기도 했다.

드로퍼 악성코드는 국내 특정 공공기관의 설치 파일로 위장하기 위해 아이콘 및 로고를 도용했다. 더불어 국내 업체의 유효한 인증서로 서명돼 있었다. 프록그램 버전 정보나, 설치 페이지에서도 해당 기관 관련 키워드가 확인됐다. 이는 기존 프로그램을 모방한 것이 아니라 정상 프로그램으로 보이도록 위장한 것이라고 ASEC는 설명했다.

▲드로퍼의 프로세스 트리[자료=ASEC]


드로퍼가 내려받아지면 ‘src.rar’ 압축 파일과 ‘unrar.exe’라는 이름의 WinRAR 도구(파일 압축 도구)를 생성한다. 이후 WinRAR를 이용해 비밀번호 ‘1q2w3e4r’을 입력해 압축을 해제하고, 백도어를 생성 및 실행하게 된다.

이번 드로퍼 악성코드로 인한 피해 사례는 아직 확인되지 않았다. 그러나 드로퍼가 생성하는 백도어의 공격 사례가 드로퍼 악성코드 수집일과 유사한 시점에 확인됐다. 드로퍼 악성코드 감염으로 인한 백도어 감염이 의심되는 상황이다.

이 밖에도 북한 해킹 그룹이 악성코드를 유포하기 위해 프로그램 설치 파일로 위장하거나 유효한 인증서를 도용하는 일이 지속해서 확인되고 있다. 보안 프로그램, 노션이나 어도비 리더 등 유명 프로그램, 자산관리 솔루션 등 분야를 막론하고 다양한 양상을 띤다. 이에 사용자는 프로그램을 설치할 때 반드시 공식 사이트를 이용하고, 백신 등을 이용해 악성코드 감염을 사전 예방하는 습관이 요구된다.
[박은주 기자(boan5@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
 하이젠 파워비즈 23년 11월 16일~2024년 11월 15일까지 아스트론시큐리티 파워비즈 2023년2월23일 시작 위즈디엔에스 2018 넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지
설문조사
3월 15일부터 시행되고 있는 개정 개인정보보호법과 관련해 가장 까다롭고 이행하기 어려운 조항은 무엇인가요?
인공지능(AI) 등 자동화된 결정에 대한 정보주체 권리 구체화
접근권한 관리 등 개인정보 안전성 확보조치 강화 및 고유식별정보 관리실태 정기조사
영향평가 요약본 공개제도 도입 등 개인정보 영향평가제도
영상정보처리기기 및 안전조치 기준
개인정보 보호책임자의 전문성 강화 위한 전문CPO 지정
국외 수집·이전 개인정보 처리방침 공개 등 개인정보 처리방침 평가제도
손해배상책임 의무대상자 변경 및 확대
공공기관 개인정보 보호수준 평가 확대
기타(댓글로)