Home > 전체기사
세계 사이버 공격그룹들 ‘코로나19’ 사칭한 스피어피싱 공격
  |  입력 : 2020-03-13 22:05
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
중국과 러시아, 북한 등 국가 기반의 유명 사이버 공격그룹들, 코로나 바이러스 악용해 공격

[보안뉴스 원병철 기자] WHO의 ‘팬데믹(Pandemic)’ 선언으로 전 세계에 유행병이 된 ‘코로나19’가 사이버 세계에서도 유행하고 있다. 중국과 러시아, 북한 등 세계 각국의 대표적인 사이버 공격그룹들이 코로나19를 악용한 스피어피싱 캠페인을 펼치고 있기 때문이다.

[이미지=iclikart]


최근 코로나19를 악용한 스피어피싱과 허위정보유출 사건이 전 세계에서 발견되고 있다고 파이어아이가 밝혔다. 파이어아이 인텔리전스 분석팀 시니어 매니저 벤 리드(Ben Read)에 따르면 중국, 북한, 러시아 기반의 사이버 공격 그룹 다수가 코로나19를 이용해 스피어피싱 캠페인을 펼치며 사이버 첩보 활동을 하고 있다.

중국 ‘TEMP.Hex’
중국의 사이버공격그룹 ‘TEMP.Hex’가 SOGU 공격 및 코발트 스트라이크(Cobalt Strike) 페이로드를 배포하며 코로나19 이슈를 악용하는 것이 확인됐다. 2020년 2월 말부터 3월 초 사이에 발견됐으며, 베트남과 필리핀, 대만 소재 기업 대상으로 공격 및 페이로드를 배포했다. 코로나19와 관련해 정치인이 발표한 성명서, 안전수칙 등을 활용해 피싱 메시지 구성했다. TEMP.Hex는 2010년부터 동아시아 지역을 공격 대상으로 활동해 온 바 있다.

중국의 또 다른 공격그룹은 코로나19 이슈에 ‘포이즌 아이비(Poison Ivy)’를 더해 몽골에서 표적 활동을 벌였다. 포이즌 아이비는 언더그라운드에서 쉽게 접할 수 있는 백도어 계열 악성코드로, 몽골 내 감염에 대한 공식 통계를 활용해 악성 문서를 배포한 것으로 보인다. 주요 목표는 몽골 정부와 몽골 광산업 이익집단이었다.

러시아 ‘TEMP.Armageddon’
러시아 이익집단을 지원하는 사이버첩보그룹 ‘TEMP.Armageddon’이 우크라이나를 대상으로 공격했다. TEMP.Armageddon는 대대적으로 우크라이나를 표적으로 공격했으며, 이번 공격 역시 코로나19를 주제로 한 스피어피싱 악성 문서를 우크라이나 조직에 전송(공식 문서의 가짜 사본 형태)했다.

북한
북한의 공격그룹으로 추정되는 공격집단이 대한민국 NGO에 ‘코로나바이러스 대응’이란 제목의 스피어피싱 파일을 전송했다. 파이어아이는 현재 해당 문서를 분석 중인데, 북한 공격 그룹의 이전 활동과 유사점을 발견했다고 밝혔다.

파이어아이코리아 전수홍 지사장은 “파이어아이는 코로나19를 앞세워 금전적 이득을 취하고자 하는 활동도 추적하고 있다. 금전 탈취를 목표로 코로나바이러스를 악용한 피싱 활동 사례가 지난 1월부터 매달 급격히 증가하고 있다. 이들은 크리덴셜 피싱, 트릭봇 같은 멀웨어 배포, TEMP.Warlock 캠페인 등으로 나타나고 있다. 전 세계가 코로나19에 큰 관심을 기울이고 있는 가운데, 이를 기회로 삼아 금전을 노리는 사이버 활동이 지속될 것으로 보인다”고 밝혔다.
[원병철 기자(boanone@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 사태로 인해 화상회의, 원격교육 등을 위한 협업 솔루션이 부상하고 있습니다. 현재 귀사에서 사용하고 있는 협업 솔루션은 무엇인가요?
마이크로소프트의 팀즈(Teams)
시스코시스템즈의 웹엑스(Webex)
구글의 행아웃 미트(Meet)
줌인터내셔녈의 줌(Zoom)
슬랙의 슬랙(Slack)
NHN의 두레이(Dooray)
이스트소프트의 팀업(TeamUP)
토스랩의 잔디(JANDI)
기타(댓글로)