보안뉴스 창간 17주년을 축하합니다!!

Home > 전체기사

중국 해킹그룹, 국내 반도체 및 스마트 제조기업 정보 탈취 공격 감행

입력 : 2023-05-11 09:47
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기
중국어 텍스트 파일 확인...샤오치잉, 달빛 등으로 추정

[보안뉴스 김영명 기자] 최근 SQL 서버나 IIS 웹서버와 같이 외부에서 접근 가능한 취약한 서버를 대상으로 공격하는 침해 사례가 빈번히 확인되고 있다. 이번 사례에서 확인된 피해 기업은 반도체 기업과 AI를 활용한 스마트 제조기업 등 두 곳이다.

[이미지=gettyimagesbank]


안랩 ASEC 분석팀에 따르면, 이번에 해킹 공격을 수행한 공격그룹에서는 해킹 도구의 사용법이 적힌 중국어 텍스트 파일이 확인돼 올해 초 전면적인 한국 공격을 퍼부었던 샤오치잉(Dawn Cavalry)과 달빛(Dalbit)과 같이 중국 해킹그룹으로 추정하고 있다.

공격자 서버 및 유출 정보를 확인했을 때 현재 확인된 공격자의 서버는 FRP 관리 서버와 파일 서버 등 두 개의 서버가 확인됐다. 먼저, FRP 관리 서버에서 공격자는 피해 기업 서버에 FRP를 설치했다. 따라서 해당 페이지에는 FRP가 설치된 감염 PC와 공격자가 사용하는 프록시 서버 정보를 확인할 수 있다.

▲중국 해킹그룹의 공격자 파일 서버 및 로그 파일[자료=안랩 ASEC 분석팀]


FRP를 이용한 공격 방법은 이전에 소개됐던 ‘달빛’ APT 그룹, 취약한 Atlassian Confluence 서버를 대상으로 하는 공격 사례, 국내 의료기관의 취약한 서버를 대상으로 유포된 미터프리터(Meterpreter), 취약한 MySQL 서버를 대상으로 유포 중인 AsyncRAT 악성코드 등에서도 설명했다.

두 번째로, 파일 서버에는 CobaltStrike, VPN, Remote Control 해킹 도구 등과 많은 로그 파일이 존재한다. 해당 로그 파일은 번호가 붙은 디렉토리 안에 존재하며, 절취한 로그에는 자격 증명 정보와 네트워크 정보, 그리고 기업 내부 자료로 추정되는 정보가 존재한다.

ASEC 관계자는 “이번에 공격자가 사용한 도구 및 서버에서 확인된 도구는 웹쉘, 자격증명 탈취, 네트워크 스캐닝, 지속성 유지, 측면 이동, 프록시 및 VPN 도구, 원격 제어 도구 등 다양한 도구가 확인되고 있다”며 “공격자의 명령제어(C2) 서버는 아직 연결이 가능한 상태로 피해 기업의 정보가 일부 노출돼 있어 공개하지 않는다”고 밝혔다.
[김영명 기자(boan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
 하이젠 파워비즈 23년 11월 16일~2024년 11월 15일까지 아스트론시큐리티 파워비즈 2023년2월23일 시작 위즈디엔에스 2018 넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지
설문조사
3월 15일부터 시행되고 있는 개정 개인정보보호법과 관련해 가장 까다롭고 이행하기 어려운 조항은 무엇인가요?
인공지능(AI) 등 자동화된 결정에 대한 정보주체 권리 구체화
접근권한 관리 등 개인정보 안전성 확보조치 강화 및 고유식별정보 관리실태 정기조사
영향평가 요약본 공개제도 도입 등 개인정보 영향평가제도
영상정보처리기기 및 안전조치 기준
개인정보 보호책임자의 전문성 강화 위한 전문CPO 지정
국외 수집·이전 개인정보 처리방침 공개 등 개인정보 처리방침 평가제도
손해배상책임 의무대상자 변경 및 확대
공공기관 개인정보 보호수준 평가 확대
기타(댓글로)