Home > 전체기사
‘빗썸’ 사칭 악성 이메일 공격! 북한 연관성 드러난 ‘코니’가 배후
  |  입력 : 2019-08-26 00:30
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
ESRC, 23일 발생한 빗썸 사칭 이메일 공격 배후로 김수키 조직과 연계 가능성 제기된 코니 지목

[보안뉴스 원병철 기자] 국내 대표적인 암호화폐 거래소 빗썸을 사칭한 이메일이 발견돼 회원들의 주의가 요구되고 있는 가운데, 이번 공격의 배후로 북한의 지원을 받는 것으로 알려진 ‘김수키(Kimsuky)’와 연관성이 드러난 ‘코니(KONNI)’가 지목됐다.

▲암호화폐 거래소 해킹공지 안내로 사칭한 이메일 화면[자료=ESRC]


이스트시큐리티 시큐리티대응센터(이하 ESRC)는 지난 23일 금요일 오후, 비트코인 거래소 해킹 공지를 사칭한 스피어 피싱(Spear Phishing) 공격이 발견되어 휴일 기간 스마트기기 안전에 각별한 주의가 요망된다고 밝혔다. ESRC는 여러 공격벡터와 각종 지표를 종합한 결과 기존 코니 그룹을 이번 공격 배후로 지목했으며, 특히 김수키 조직과 직·간접 연계 가능성에 무게를 두고 있다고 설명했다.

ESRC에 따르면, 이번 공격은 안드로이드 기반 단말기를 대상으로 진행됐다. 먼저 실제 공격에 사용된 이메일을 살펴보면, 마치 암호화폐 거래소 회원들 대상으로 계정보호용 안드로이드 앱(APK) 설치유도 문구로 현혹하고 있다. 또, 육안상 공식 이메일 계정에서 발송된 것처럼 보낸 사람 정보가 교묘하게 조작되어 있다.

더불어 한국 포털에서 제공하는 이메일의 대용량 클라우드 다운로드 아이콘과 실제 거래소 이미지 등을 적절히 결합해 나름 진짜처럼 보이도록 디자인에 신경 썼지만, 일부 띄어쓰기 등이 다소 부자연스런 부분이 존재한다.

23일 오후 여러 사람들에게 해당 이메일이 발송됐으며, 이에 따라 빗썸의 공식 인터넷 카페에도 사칭 이메일 주의 공지사항이 등록됐다. 실제로 빗썸은 23일 저녁 6시 56분 ‘빗썸 사칭 이메일 주의 안내’라는 제목의 공지를 통해 최근 빗썸을 사칭한 이메일이 유포되고 있다며 피해가 발생하지 않도록 주의를 당부했다.

▲해커가 만든 1단계 C2화면[자료=ESRC]


ESRC는 첨부파일로 존재했던 ‘BithumbProtect.apk’ 파일을 분석하기 전에 공격에 사용된 위협흐름을 파악하는데 주력했고, 공격자가 해외거점에 구축한 1단계 명령제어(C2) 서버 구축 정황을 포착했다고 밝혔다. 분석 당시 웹 서버의 디렉토리 리스팅이 가능해 공격자가 만든 폴더들이 그대로 오픈되어 있었으며, 스피어 피싱 위협 미끼로 활용된 비트코인 거래소명 외에 한국의 대표 포털 회사이름의 경로도 추가로 발견됐다.

각각의 폴더 하위에는 안드로이드 악성앱을 감염시키기 위해 만들어진 피싱사이트와 추가 악성앱(APK)이 존재한다. 그리고 악성앱은 2단계 명령제어(C&C) 서버로 감염된 스마트폰 단말기 정보를 수집해 은밀히 탈취기능을 수행한다. 더불어 포털 앱처럼 사칭한 경우엔 컴퓨터와 모바일의 웹 브라우저 환경을 체크해 컴퓨터로 접근할 경우 ‘모바일 환경에서만 설치가 가능합니다’란 메시지 창을 출력해 모바일 기기에서 접근하도록 유도한다. 만약 안드로이드 디바이스에서 접근시 유사 변종 악성앱이 다운로드 된다.

▲안드로이드 단말기에 악성앱이 다운로드 시도 중인 화면[자료=ESRC]


각각의 APK 악성앱은 동일한 패키지명을 사용하고 있으며, 서명시작은 포털 사칭앱이 8월 17일이고, 거래소 사칭 앱이 22일이다. 발행자의 경우 거래소 사칭앱이 ‘John’이고, 나머지는 ‘Jhon’으로 알파벳 위치만 다르다. 공격자는 ‘John’ 계정을 선호했던 것으로 보이고 초반에는 오타였을 것으로 추정된다. 3개의 악성앱 모두 거의 비슷한 기능을 소유하고 있어 가장 최근에 제작된 거래소 사칭 앱을 기준으로 내부 행위를 기술하면 다음과 같다.

우선 처음 설치되어 실행된 이후에는 아이콘을 숨겨 실행 여부를 파악하기 힘들지만, 단말기 백그라운드에서 보이지 않게 악의적 행위를 지속적으로 수행한다. 앱의 메인 로고에는 ‘정보보호관리체계인증(ISMS)’ 표시가 존재한다.

대표적인 기능 몇 가지만 살펴보면, 안드로이드 기반 스마트폰의 문자메시지 정보를 수집 시도한다. 따라서 OTP 인증 문서나 사생활 정보가 무단 노출될 위험성이 높다. 단말기 주소록에 저장되어 있는 연락처가 탈취되어 또 다른 2차 공격이나 주변인 정보가 공격자에게 악용될 소지가 있다. 특히, 음성녹취 시도는 매우 민감한 사생활 정보 중에 하나로, 도청 피해로 이어질 수 있어 매우 높은 위협요소로 분류할 수 있다.

이외에도 단말기의 각종 정보와 추가 악성행위를 수행한다. 이렇게 획득된 정보는 텍스트 파일로 저장되어 명령제어 서버로 전송된다. 더불어 해커의 원격명령과 의도에 따라 또 다른 위협이 추가될 가능성도 존재한다.

ESRC는 이번 안드로이드 모바일기기 대상 스피어 피싱을 면밀히 추적 조사하면서, 흥미로운 단서를 포착했다고 밝혔다. 공격이 발생된 위협 스코프를 중심으로 조사하던 중 교묘히 은닉되어 있던 이메일 발송 코드를 식별했고, 과거 김수키(Kimsuky) 캠페인에서 목격된 바 있는 메일러(Mailer)인 것으로 분석됐다. 그런데 여기서 그냥 지나치면 안 되는 중요한 단서가 존재한다. 바로 해당 이메일러 타이틀로 선언되어 있는 ‘victory’라는 단어다.

ESRC는 과거 코니(KONNI) 조직과 김수키(Kimsuky) 조직의 연관성을 공개하면서, 당시 김수키(Kimsuky) 조직이 사용한 복수의 b374k 웹쉘 로그인 암호가 ‘victory’로 설정됐다는 사실을 공개한 적이 있다고 강조했다. 물론, 이미 공개된 사례 이외에 추가 식별된 바 있고, 동일한 웹쉘과 암호가 목격됐다. 특정 정부후원을 받는 위협배후를 조사하는 과정에서 ‘조작된 거짓 표식(False Flag)’ 등 모든 가능성을 열어두고 접근하는 것은 당연한 절차다. 만약, 코니(KONNI)가 김수키(Kimsuky) 조직과 연계된 것이 아니라면, 상대방의 공격무기를 매우 적절하게 사용하고 있다고 볼 수 있다. 또한, 실제로 필드공격을 수행하고 있기 때문에 모의 테스트로 취급하기엔 해석에 여러모로 어려움이 뒤따른다고 ESRC는 설명했다.

ESRC는 국내외 많은 위협 인텔리전스 분석가들은 수년 전부터 코니(KONNI) APT 공격그룹에 대한 분석과 연구를 수행하고 있다면서, 이들이 최근 들어 모바일 안드로이드 기반 위협활동을 증대하고 있다는 점에 각별한 주의가 필요하다고 강조했다. 물론, 이들 조직뿐만 아니라 ‘라자루스(Lazarus)’, ‘금성121(Geumseong121)’ 등도 모바일 공격에 가담하고 있다.

ESRC는 이번 사례에서 코니(KONNI)와 김수키(Kimsuky) 조직의 연계 가능성이 한 단계 더 높아졌다는 점에 주목하고 지속적인 연관관계 분석이 필요하다고 설명했다. 특히, 컴퓨터뿐만 아니라 스마트 디바이스 보안 강화를 위해 신뢰하기 어려운 앱을 설치하거나 URL 링크를 함부로 클릭하지 않도록 해야 하며, 모바일 보안제품 사용도 생활화하는 노력이 필요하다고 강조했다.
[원병철 기자(boanone@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지/7월25일 수정위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
지난 10월 정보보호정책관을 정보네트워크정책관으로 변경하는 과학기술정보통신부의 조직 개편 움직임이 논란이 된 바 있습니다. 과기정통부에서 정보보호 업무를 총괄하는 조직 위상에 대한 견해는?
과기정통부에서 분리해 별도의 정부부처가 전담해야
과기정통부 내 정보보호정책실(실장급)로 격상시켜야
지금처럼 정보보호정책관(국장급) 조직을 유지해야
네트워크 업무를 통합시키되, 정보보호네트워크정책관(국장급)으로 명명해야
과기정통부의 초안처럼 정보네트워크정책관(국장급)으로 해야
기타(댓글로)
      

이스온
원격감시 / 안전관리

인콘
통합관제 / 소방방재

현대틸스
팬틸트 / 카메라

파나소닉코리아
Sevurity Camera / CCTV

시큐인포
CCTV / NVR

한화테크윈
CCTV 카메라 / 영상감시

AVIGILON
영상 보안 / 출입 통제

대명코퍼레이션
DVR / IP카메라

티제이원
영상 보안 / 출입 통제

하이크비전 코리아
CCTV / IP / NVR

원우이엔지
줌카메라

비전정보통신
IP카메라 / VMS / 폴

다후아 코리아
CCTV / DVR

씨앤비텍
통합보안솔루션

지케이테코
출입통제 / 얼굴인식

아이디스
DVR / IP / VMS

한국하니웰
CCTV / DVR

이화트론
DVR / IP / CCTV

피엔에이
CCTV / IP 카메라 모듈

테크스피어
손혈관 / 차량하부 검색기

쿠도커뮤니케이션
스마트 관제 솔루션

슈프리마
출입통제 / 얼굴인식

아이티엑스엠투엠
DVR / NVR / IP CAMERA

씨엠아이텍
근태관리 소프트웨어 / 홍채 스케너

링크플로우
이동형 CCTV 솔루션

한국씨텍
PTZ CCTV

엔토스정보통신
DVR / NVR / CCTV

경인씨엔에스
CCTV / 자동복구장치

트루엔
IP 카메라

씨오피코리아
CCTV 영상 전송장비

CCTV협동조합
CCTV

디비시스
CCTV토탈솔루션

도마카바코리아
시큐리티 게이트

다민정보산업
기업형 스토리지

테크어헤드
얼굴인식 소프트웨어

에스카
CCTV / 영상개선

브이유텍
플랫폼 기반 통합 NVR

윈스
지능형 차세대 방화벽

포티넷
네트워크 보안

화이트박스로보틱스
CCTV / 카메라

신우테크
팬틸드 / 하우징

네이즈
VMS

케이제이테크
지문 / 얼굴 출입 통제기

혜인에스앤에스
통합보안시스템

셀링스시스템
IP 카메라 / 비디오 서버

사라다
지능형 객체 인식 시스템

수퍼락
출입통제 시스템

구네보코리아
보안게이트

일산정밀
CCTV / 부품 / 윈도우

아이엔아이
울타리 침입 감지 시스템

이노뎁
VMS

새눈
CCTV 상태관리 솔루션

케이티앤씨
CCTV / 모듈 / 도어락

파이브지티
얼굴인식 시스템

이스트컨트롤
통합 출입 통제 솔루션

아이유플러스
레이더 / 카메라

지와이네트웍스
CCTV 영상분석

두레옵트로닉스
카메라 렌즈

지에스티엔지니어링
게이트 / 스피드게이트

이후커뮤니케이션
전송장치/CCTV

창우
폴대

넷플로우
IP인터폰 / 방송시스템

대산시큐리티
CCTV 폴 / 함체 / 랙

엘림광통신
광전송링크

티에스아이솔루션
출입 통제 솔루션

에프에스네트웍스
스피드 돔 카메라

엔클라우드
VMS / 스위치

DK솔루션
메트릭스 / 망전송시스템

싸이닉스
스피드 돔 카메라

다원테크
CCTV / POLE / 브라켓

유진시스템코리아
팬틸트 / 하우징

포커스에이치앤에스
지능형 / 카메라

휴컴스
PTZ 카메라 / 줌카메라

카티스
출입통제 / 외곽경비

세환엠에스
시큐리티 게이트