Home > 전체기사

남북 외교안보 학술회의로 위장한 북한 해킹 공격 포착!

  |  입력 : 2022-12-02 11:31
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기
외교·안보·통일 분야 학술회의, 연말 행사 대상자 겨냥해 일정 문의 및 자료요청으로 접근
회신 등 관심 보인 인물에게 선별 접근하는 투-트랙 스피어 피싱 공격


[보안뉴스 김경애 기자] 남북 외교안보 학술회의 토론 주제와 발제문 요청처럼 위장한 북한 연계 해킹 공격이 포착돼 이용자들의 각별한 주의가 요구된다.

▲PDF문서처럼 위장된 2중 확장자의 LNK 악성파일 화면[자료=이스트시큐리티]


2일 이스트시큐리티에 따르면 “이번 공격은 국내 외교·안보·통일 분야 종사자를 겨냥한 것으로 보이며, 다가오는 학술회의나 연말 행사 참석 대상자로 하여금 일정 문의나 자료 요청처럼 현혹해 이메일로 접근한 것으로 드러났다”며 “이후 회신 등 관심을 보인 인물에게 선별 접근하는 이른바 투-트랙 스피어 피싱(Spear Phishing) 공격을 수행했다”고 분석했다.

초기에 공격자는 일반 문의처럼 평소 흔하게 접할 수 있는 내용을 담아 메일을 보내는데, 이때 별도의 첨부파일이나 URL링크를 의도적으로 넣지 않았다.

보통 해킹 모의훈련 참여 경험이 있거나 침해사고 예방 교육을 받은 사람은 이메일 내 첨부파일이나 URL 존재 여부를 통해 악성 가능여부를 의심하는 경우가 있으나, 이처럼 별첨 내용이 없을 경우 별다른 의심없이 쉽게 믿고 열어보는 경우가 생길 수 있다.

공격자들은 이러한 보안 심리와 문제 의식을 교묘히 파고드는 전략을 구사한다. 처음 메일에 반응한 사람에게 정상 파일을 한번 더 보내 신뢰를 높이는 경우도 있지만, 주로 회신한 사람에게 악성 파일이나 URL을 보내 바로 해킹을 시도한다.

이스트시큐리티의 보안위협 분석 전문 조직인 시큐리티 대응센터(이하 ESRC)는 특정 연례학술회의 발제문 요청처럼 사칭해 악성 파일을 전달한 정황을 포착했고, 얼핏 보기에 정상 PDF 문서처럼 보이도록 2중 확장자로 만든 ‘바로가기(LNK)’ 유형의 악성 파일을 발견했다.

예를 들어【중요 자료.PDF.LNK】파일이 있다면, ‘바로가기(LNK)’ 확장자 부분은 윈도우 운영체제에서 보여지지 않기 때문에, 실제로는【중요 자료.PDF】파일처럼 보여지게 되는 원리를 악용한 것이다.

해당 ‘바로가기(LNK)’ 파일의 속성을 살펴보면, 마치 PDF문서처럼 보이지만, 실제로는 실행 대상 명령어에 ‘mshta.exe’ 프로그램을 통해 특정 웹 서버(ark6835.scienceontheweb[.]net)로 은밀히 통신을 시도하는 명령이 포함돼 있다.

새로 식별된 거점 서버는 이미 국내 침해사고 사례에서 대표성을 가지며, 지속 포착 중인 ‘웹 프리 호스팅’ 도메인으로 생성됐고, 유사한 북한 연계 해킹 공격에서 꾸준히 발견되는 곳 중 하나라는 점이 주목된다.

공격자가 구축한 본진 서버와 통신이 이뤄지면, 추가 스크립트 및 파워셸 명령에 따라 사용자 컴퓨터 환경과 내부 프로그램 정보 등을 조회 수집해 탈취를 시도한다. 이때 새로운 서버(cimoon.scienceontheweb[.]net)가 식별됐는데, ‘cimoon’ 키워드의 경우 국내 침해사고에서 종종 보고되며, 특정 인물의 아이디로 알려져 있다.

이스트시큐리티 ESRC 분석결과 피해자가 해킹에 노출됐을 때, 공격자는 의심을 최소화하기 위해 명령 서버에 치밀한 준비를 해둔 것으로 드러났다. 피해자의 로컬 환경에 존재하는 악성 LNK 파일이 작동 후 개인 정보가 유출될 경우 해당 LNK 파일을 삭제하고, 정상 PDF 문서로 교체하는 명령까지 준비한 것으로 밝혀졌다.

특히, 서버에 여러 파일들이 존재했던 것으로 분석됐다. 다양한 형태의 공격을 준비한 정황이 확인됐고, 대용량 첨부파일 링크를 통해 정상 PDF 문서로 교체를 시도했지만, 시점에 따라 파일이 정상적으로 받아지지 않을 수도 있다.

▲악성 LNK 파일을 정상 PDF 파일로 교체하는 명령 화면[자료=이스트시큐리티]


이처럼 외형상 PDF 문서 파일을 메일로 수신할 경우, 2중 확장명 여부 등을 꼼꼼히 살펴보는 적극적 노력이 필요하다.

공격자가 LNK 악성파일을 이메일에 첨부할 때 확장명이 보이지 않도록 하기 위해 보통 ZIP이나 RAR 등으로 압축하므로, 압축을 무심코 풀어서 실행하면 안 된다. 즉 압축 파일 내부 목록을 먼저 살펴보고 접근하면 유사한 위협 예방에 도움이 된다.

이스트시큐리티 ESRC센터장 문종현 이사는 “우리나라는 북한 배후 및 소행으로 지목된 사이버 안보 위협이 일상화 된지 오래됐고, 정치 사회적 이슈나 혼란을 틈타 공격을 감행하는 것을 명심해야 한다”면서, “연말연시의 들뜬 분위기를 노린 경우와 송년회, 학술대회 등을 사칭한 공격에 각별한 주의가 필요하다”며 철저한 보안 주의를 당부했다.

익명의 악성코드 분석가는 “공격자는 우선 신뢰를 주고 방심할 때 공격하는 전략을 사용한다. 신뢰할 수 있는 사람의 메일도 링크나 첨부 파일이 있을 때는 주의해야 한다”고 강조했다.

서울여자대학교 김명주 교수는 “정보 보안은 창과 방패의 끝없는 싸움으로 의심스러운 이메일과 문자에 대한 이용자의 조심스러운 대응자세가 어느 정도 확산되기 시작하자 이러한 상황을 인지해 해커가 새로운 2단계 수법을 활용한 것”이라며 “북한이 최근 미사일 실험의 주요 재원을 대남 사이버 해킹을 통해서 충당하고 있다는 사실은 감안할 때, 사이버상의 아주 작은 실수라도 결국에는 국가 안보와 직결될 수 있다. 지속적인 대국민 보안의식 고취를 위한 노력이꾸준해야 하며, 북한이 최근 주요 공격 타깃으로 삼고 있는 외교 안보 통일 분야의 관련자 및 이해 당사자는 더 많은 주의가 필요하다”고 강조했다.

또한, 리니어리티 한승연 대표는 “이번 공격에 사용된 핵심 기술들은 MITRE ATT&CK 프레임워크에 T1036.007(Masquerading: Double File Extension), T1204.002(User Execution: Malicious File), T1218.005(System Binary Proxy Execution: Mshta) 등으로 이미 정의되어 있다. 따라서 SYSMON이나 EDR과 같은 솔루션을 이용해 MITRE 프레임워크에서 정의된 공격들을 탐지할 수 있는 체계를 갖춰야 한다”고 당부했다.
[김경애 기자(boan3@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
시큐아이 에스케어 파워비즈 배너 2022년 3월15일 시작~ 12개월 23년 1월12일 수정 위즈디엔에스 2018
설문조사
보안전문 기자들이 뽑은 2023년 보안 핫키워드 10개 가운데 가장 주목되는 키워드는?
보안에서 진짜 ‘핫’한 제로트러스트와 공급망 보안
전문화, 분업화로 더욱 심해지는 랜섬웨어 공포
2023년 클라우드 생태계를 위협할 다양한 보안이슈들
전 국민이 사용하는 스마트폰, 2023년 해커의 집중 타깃
피싱 공격, 새로운 서비스형 위협 ‘PhaaS’로 더 악랄해지다
2022년 말에 터진 서명키 탈취사건, 2023년의 서막에 불과하다
밀집도 모니터링, 지능형 CCTV와 영상분석 트렌드 주도
주 52시간 근무제 달라지나? 정부 정책 따라 출입·근태 인증 보안 시장 요동
메타버스, 주목받는 만큼 증가하는 보안위협
스마트농업 육성 본격화, 보안과 안전 기반 하에 추진돼야