Home > 전체기사
[긴급] ‘2019년 북한 신년사 평가 내용’ 담은 스피어피싱 등장!
  |  입력 : 2019-01-04 09:43
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
2019 北 신년사 평가 문서 위장... 문서 파일 열어보면 ‘좀비PC’ 위험
대북 단체 및 통일, 안보, 외교 등 유관기관 노린듯...북한 신년사에 대한 관심 유발한 사회공학적 기법
이스트시큐리티 ESRC, 해당 공격 작전명 ‘엔케이 뉴이어(Operation NK New Year)’로 명명


[보안뉴스 원병철 기자] 북한 김정은 위원장이 신년사를 발표한 이후, 북한 신년사를 사칭한 APT 공격이 발견돼 사용자의 주의를 요하고 있다. 보안 전문기업 이스트시큐리티(대표 정상원)의 시큐리티대응센터(이하 ESRC)는 4일 2019년 북한 신년사 평가 내용을 담고 있는 APT (지능형지속위협) 유형의 악성코드가 발견되어, 각별한 주의가 필요하다고 당부했다.

▲‘2019년 북한 신년사 평가 내용’을 담고 있는 악성코드 화면[자료=이스트시큐리티]


해당 악성코드는 우리 정부기관의 공식 문건처럼 내용을 사칭하고 있으며, 2019년 1월 2일 오전에 제작된 최신 악성코드인 것으로 분석됐다.

ESRC에 따르면 매년 반복적으로 북한의 신년사 내용을 미끼를 활용해 한국의 특정인을 노린 표적 공격이 이어지고 있고, 공격자는 주로 이메일 첨부파일을 활용한 스피어 피싱(Spear Phishing) 공격을 활용하는 양상을 보여주고 있다.

실제로 지난 2017년과 2018년에도 이와 유사한 APT 공격이 발견된 바 있다. 다만 당시 발견된 공격은 HWP 문서 파일의 보안 취약점이 활용된 반면, 이번에는 EXE 실행 파일 형태로 제작됐고, 파일 아이콘이 마치 정상적인 HWP 문서 파일로 보이게끔 위장하고 있는 것이 특징이다.

ESRC는 해당 공격 코드를 분석한 결과 작년 11월에 공개한 ‘작전명 블랙 리무진(Operation Black Limousine)’ 공격을 수행한 조직과 동일한 조직의 공격으로 확인하였으며, 이번 APT 공격을 ‘작전명 엔케이 뉴이어(Operation NK New Year)’로 명명했다.

만약, 이번 악성코드에 감염될 경우엔 공격자가 미리 설정해 둔 명령 제어(C2) 서버와 통신을 수행한 후, 키보드 입력 내용 수집(키로깅) 등의 개인정보 유출 시도 및 추가 악성코드 설치에 의한 원격제어 위협에 노출될 위험성이 높다.

또한 공격자가 악성코드에 감염된 사용자 PC로부터 정보를 수집하는 과정에서, 포털 이메일 서비스를 경유지로 악용하면서 백신 등 보안 솔루션의 탐지 우회 시도도 하는 것으로 확인되었다.

ESRC 센터장 문종현 이사는 “2019년 새해 연초부터 특정 정부 기반이 배후에 있는 것으로 알려진 해킹 조직이, 한국을 상대로 은밀한 APT 공격을 수행하고 있어 각별한 주의가 필요하다”며, “최근 사회적으로 관심이 높은 내용이 담긴 이메일을 수신할 경우, 메일을 열어보기 전 신뢰할만한 발신자가 보낸 메일인지 세심히 살펴볼 필요가 있다”고 당부했다.

한편 ESRC는 이와 비슷한 APT 위협 사례가 지속적으로 나타날 것으로 보고, 유사 보안 위협에 대한 모니터링을 강화하고 있다.
[원병철 기자(boanone@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지/7월25일 수정위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
2020년 경자년에 국내 주요 보안기업들과 보안관련 기관들이 공통적으로 꼽은 7가지 보안위협 가운데 가장 주목되는 분야는?
랜섬웨어
공급망 공격
클라우드
악성메일
IoT
다크웹
AI
기타(댓글로)