Home > 전체기사
미국의 북한 관련 단체들 공격하기 시작한 북한의 킴수키 그룹
  |  입력 : 2019-09-17 11:01
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
북한 핵 무기나 핵 잠수함, 북한 경제 제재와 관련된 조직들이 공격 대상
조심스럽게 단계별로 멀웨어 이식...각종 유명 백신 프로그램 있나 살피기도


[보안뉴스 문가용 기자] 멀웨어가 활용되고 있는 고급 공격 캠페인이 발견됐다. 공격 대상은 미국의 단체들로, 북한의 핵 무기 개발과 핵 잠수함 프로그램, 북한 경제 제재와 관련이 있는 곳들이라고 한다. 이 캠페인에는 ‘가을 조리개(Autumn Aperture)’라는 이름이 붙었고, 북한의 킴수키(Kimsuky)라는 해킹 단체가 배후에 있는 것으로 보인다.

[이미지 = iclickart]


캠페인의 수준은 매우 높은 것으로 나타났다. 고도로 표적화 된 피싱 공격이 주를 이루는데, 여기에 사용되는 문건들이 공격의 대상이 되는 조직들이 실제로 주고받는 정상 문서들이라고 한다. 게다가 여러 가지 추적 및 탐지 방해 전략을 사용하고 있기도 하다. 모호한 파일 확장자를 이름에 사용하면서(코닥 플래시픽스(Kodak FlashPix) 포맷이 발견되기도 함) 백신의 탐지를 피해가기도 한다.

이 캠페인을 처음 발견한 보안 업체 프리베일리온(Prevailion)은 아직 표적이 되고 있는 단체와 공격에 사용되는 멀웨어의 이름을 구체적으로 공개하지 않고 있다. “이번 캠페인과 연루된 페이로드를 발견하지 못했습니다. 다만 피싱 공격에 사용되고 있는 문서들이 실행 가능한 형태의 HTML 파일을 끌어오려 한다는 건 파악했습니다. 샘플이 있어야 분석을 할 텐데, 아직 그럴 만한 페이로드를 찾아내지 못한 상태입니다.”

공격
프리베일리온이 제일 처음 발견한 건 이번 여름 악성 문서들이 대량으로 퍼지고 있는 것이었다. 특히 8월 20일에는 꽤나 많은 양이 방출되기도 했다. 악성 문서는 위에 설명했다시피 피해 조직들이 자연스럽게 열어볼 만한 것들이었고, 이메일 자체도 정교하게 만들어졌다. “한 악성 문서의 경우 컨퍼런스 강연자의 노트인 것처럼 위장되어 있었습니다. 근데 실제로 그러한 강연자의 강연이 공격 발생 며칠 전에 있었습니다. 대단히 정확한 정보를 공격자가 사전에 입수한 것이죠.”

그 외에도 한 미국 대학에서 만들어진 북한 탄도미사일 관련 보고서로 보이는 문건과, 미국 재무성에서 온 것처럼 위장된 문건, 북한 제재와 관련된 공문서처럼 만들어진 문건들도 발견됐다. 전부 진짜와 똑같았고 ‘보내는 사람’과 ‘받는 사람’ 모두, 해당 문건들을 보낼 만하고 받을 만한 사람들이었다.

피해자들이 여기에 속아 문건을 열어볼 경우, 매크로를 활성화하라는 안내창이 먼저 뜬다. 매크로가 있어야만 문서 내용을 원활하게 열람할 수 있다는 것이다. 매크로를 활성화하면 화면에 정상적인 문서 내용이 출력된다. 하지만 배경에서는 멀웨어가 몰래 설치되기 시작한다.

“공격자들이 사용하는 기술과 전략 등은 계속해서 발전하고 있습니다.” 프리베일리온의 대니 아다미티스(Danny Adamitis)와 엘리자베스 워튼(Elizabeth Wharton)의 설명이다. “이번 공격은 사용자의 특별한 행위를 요구하고 있다는 점에서 대단하지 않은 것처럼 보입니다만, 속임수의 정교함이 놀라울 정도라는 점에서 기존 스피어피싱 공격과 차별화 됩니다. 또한 설치되는 멀웨어의 기능도 뛰어납니다.”

새로운 기술
‘가을 조리개 작전’의 공격자들은 탐지되는 것을 피하기 위해 새로운 기술을 덧붙이기도 했다. “윈도우 기반 운영 체제에서의 관리 인프라인 윈도우 관리 도구(Windows Management Instrumentation, WMI)를 호출해서 호스트 기계에 다음 페이로드를 안착시켜도 괜찮은지를 먼저 정찰합니다. 먼저 WMI를 통해 현재 돌아가고 있는 프로세스를 목록화 하고, 이를 블랙리스트 처리되어 있는 백신 프로세스와 비교하면서 점검하는 것이죠.”

또한 7월에는 멀웨어바이츠(Malwarebytes), 마이크로소프트(MIcrosoft), 맥아피(McAfee)의 백신 제품들이 존재하는지 확인하는 스크립트가 공격에 추가됐고, 8월부터는 소포스(Sophos)와 트렌드 마이크로(Trend Micro)를 확인하는 스크립트가 덧붙었다.

바이러스토탈(VirusTotal)에서 실험을 해본 결과 ‘가을 조리개 작전’을 통해 퍼지고 있는 FPX 파일 포맷의 경우 탐지 비율이 굉장히 낮은 것으로 나타났다. 57개 백신 제품 중 8개만이 이 파일을 탐지해냈다고 한다. FPX는 코닥 플래시픽스 파일로, 사진 이미지 처리와 관련된 포맷이다. 공격자들이 멀웨어를 감추기 위해 FPX 포맷을 일부 차용한 것으로 보인다.

“이번 캠페인은 현재 전 세계적으로 유행하고 있는 공격 방식을 그대로 따르고 있습니다. 즉, 소셜 엔지니어링 공격을 통해 피해자들이 특정한 행동을 하도록 유도하고, 단계적으로 조심스럽게 멀웨어를 설치하는 것이 모든 공격 단체들 사이에서 나타나는 특징이라는 겁니다. 이렇게까지 여러 단계로 나눠 공격을 진행한다는 건, 공격자들의 동기가 뚜렷하다는 뜻이 됩니다.” 프리베일리온의 설명이다.

한편 킴수키 그룹은 주로 한국의 정치적 기구들과 단체들을 공격해온 북한의 해킹 조직이다. 보안 업체 카스퍼스키(Kaspersky)는 2018년 “킴수키 그룹이 전혀 새로운 프레임워크와 공격 도구를 활용하며 스피어피싱에 주력하기 시작했다”고 발표한 바 있다. 그러면서 “정치 기구만이 아니라 한국의 암호화폐 거래소에도 공격을 퍼붓기 시작했다”고 덧붙였다.

프리베일리온은 “미국의 여러 단체들을 향한 공격이 당분간 계속 이어질 전망”이라고 보고 있다. 북한과 관련된 단체들이라면, 리스크 평가와 긴급 대응 절차 수립에 먼저 집중하고, 임직원 대상 보안 교육을 강화해야 한다고 권고하기도 했다.

3줄 요약
1. 북한의 킴수키 해킹 그룹, 미국 단체들 공격.
2. 북핵, 북핵 잠수함, 북한 경제 제재와 관련된 곳들임.
3. 고도화 된 스피어피싱 전략과 멀웨어 눈에 띔. 공격 당분간 이어질 듯.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지/7월25일 수정위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
2020년 경자년에 국내 주요 보안기업들과 보안관련 기관들이 공통적으로 꼽은 7가지 보안위협 가운데 가장 주목되는 분야는?
랜섬웨어
공급망 공격
클라우드
악성메일
IoT
다크웹
AI
기타(댓글로)