Home > 전체기사
라자루스 이어 김수키? 북한 추정 해커그룹, 외화벌이 ‘올인’
  |  입력 : 2019-01-17 17:15
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
최근 외교안보 관련 내용으로 활동한 공격그룹 김수키 계열 다시 활동
칠레 은행 공격한 라자루스 이어 은행 및 암호화폐 등 금융정보 공격 나서
ESRC “금융정보 수집하는 악성코드 만들어 공격”


[보안뉴스 원병철 기자] 북한으로 추정되는 국가의 지원을 받는 공격그룹이 최근 국내외를 가리지 않고 은행과 개인의 금융정보를 노려 공격을 하고 있는 것으로 알려졌다. 특히, 이번 국내에서 발생한 공격은 지난 외교안보 관련 내용으로 활동했던 공격그룹 김수키 계열로 알려져 관심이 모아지고 있다.

[이미지=iclickart]


국내 보안전문 기업 이스트시큐리티의 사이버 위협 인텔리전스(CTI) 전문조직 시큐리티대응센터(이하 ESRC)는 1월 16일 새로운 악성코드를 발견했다고 밝혔다. 특히, 해당 악성코드는 지난 2018년 11월 <보안뉴스>에서 소개했던 ‘작전명 미스터리 베이비(Operation Mystery Baby)’에서 사용됐던 악성코드를 기반으로 암호화폐 관련 내용을 수집하는 기능이 추가된 것으로 알려졌다.

▲16일 발견된 북 추정 공격그룹의 악성코드. 수집 내용에 이더, 비트 등 암호화폐와 NPKI(공인인증서) 등이 담겨있다[자료=ESRC]


이번에 발견된 악성코드는 작전명 미스터리 베이비와 마찬가지로 한국 보안제품 아이콘으로 위장하고 있으며, △HWP △PDF △DOC 등 문서파일 수집은 물론 △월렛 △이더 △비트 △NPKI △거래소 △니모닉(암호화폐 보안비밀번호) 등 은행과 암호화폐 등의 금융정보도 추가로 수집한 것으로 알려졌다. 또한, 명령제어(C&C) 서버로 한국 사이트를 해킹해서 사용하고 있다고 ESRC는 설명했다.

특히, 이번 악성코드 내부에 ‘Covaware’라는 함수가 발견되면서 최근 코바(COVA) 토큰 거래를 시작한 ‘코발렌트(COVALENT)’와의 연관성이 의심되고 있다. 코발렌트는 PC 등에 데이터 사용에 관한 정책을 만들어 주는 인터넷 프로토콜 플랫폼으로 알려져 있으며, 코바 토큰은 지난 2018년 12월 말에 세계 최대 암호화폐 거래소 후오비에 상장돼 거래가 이루어지고 있다.

한편, 최근 칠레 은행을 공격한 사이버단체로 북한 추정 국가의 지원을 받는 라자루스가 지목된 가운데, 이번 김수키 추정 공격그룹의 금융정보를 노린 공격 등 북한 추정 해커그룹의 외화벌이 공격이 늘어나고 있다고 ESRC는 강조했다.
[원병철 기자(boanone@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 사태로 인해 화상회의, 원격교육 등을 위한 협업 솔루션이 부상하고 있습니다. 현재 귀사에서 사용하고 있는 협업 솔루션은 무엇인가요?
마이크로소프트의 팀즈(Teams)
시스코시스템즈의 웹엑스(Webex)
구글의 행아웃 미트(Meet)
줌인터내셔녈의 줌(Zoom)
슬랙의 슬랙(Slack)
NHN의 두레이(Dooray)
이스트소프트의 팀업(TeamUP)
토스랩의 잔디(JANDI)
기타(댓글로)