이스트시큐리티는 지난 4일 “2019년 북한
신년사 평가” 라는 문서의 내용의 파일을 통해 APT (지능형
지속위협) 유형의 악성코드가 발견돼 각별한 주의가 필요하다고 이스트시큐리티의 시큐리티 대응센터 ( ESRC)가 발표했다.
해당 APT 악성코드는 통일부의 공식 문건 인 것 처럼 내용을 위장했으며, 2019년 1월 2일
오전에 제작된 최신 악성코드인 것으로 분석됐다.
이스트시큐리티 대응센터에 따르면 매년 반복적으로 북한의 신년사 내용을 미끼를 활용해 한국의 특정인들을 노리는 공격이 이어지고 있다고
전했다. 이들은 주로 이메일 첨부파일 형식으로 이번에도 함컴오피스의 아래한글을 활용한 스피어 피싱(Spear Phishing) 공격을 활용하는 양상을 보여주고 있다.
이미 지난 2017년과 2018년에도 이와
유사한 APT 공격이 발견된 바 있다. 다만 당시 발견된
공격은 HWP 문서 파일의 보안 취약점이 활용된 반면, 이번에는 EXE 실행 파일 형태로 제작됐고 파일 아이콘이 마치 정상적인 HWP 문서
파일로 보이게끔 위장하고 있는 것이 특징이라고 한다.
EXE 형태의 HWP문서는 존재하지 않는다. 때문에 조금만 신경써서 첨부파일을 확인한다면 보낸 메일이 악성감염 메일인지 쉽게 알 수 있다.
이번 제작된 “2019년 북한 신년사 평가”문서의
APT 악성코드 공격은 2017년 11월에 공개한 ‘작전명 블랙 리무진(Operation
Black Limousine)’ 공격을 수행한 조직과 동일한 조직의 공격으로 확인됐으며, 이번 APT 공격을 ‘작전명 엔케이 뉴이어(Operation NK New Year)’로 명명했다.
이번 악성코드에 감염될 경우, 헤커가 미리 설정해 둔 명령 제어(C2) 서버와 통신을 수행한 후, 키보드 입력 내용 수집(키로깅) 등의 개인정보 유출 시도 및 추가 악성코드 설치에 의한 원격제어
위협에 노출될 위험성이 높다고 한다.
이스트시큐리티 대응센터 문종현 센터장은 "2019년 새해 연초부터 특정 정부
기반이 배후에 있는 것으로 알려진 해킹 조직이, 한국을 상대로 은밀한
APT 공격을 수행하고 있어 각별한 주의가 필요하다. 최근 사회적으로 관심이 높은 내용이
담긴 이메일을 수신할 경우, 메일을 열어보기 전 신뢰할만한 발신자가 보낸 메일인지 세심히 살펴볼 필요가
있다."고 강조 했다.
만약 이와 비슷한 내용의 문서 혹은 모르는 이로부터의 문서가 첨부된 이메일을 받는 다면, 제목에
혹해서 문서를 먼저 열어보기 앞서 반듯이 그 문서가 안전한지와 보낸 사람이 신뢰할 수 있는 사람인가를 먼저 확인해야 한다.
대부분의 악성코드의 전염은 사용자의 부주의로 발생하는 경우가 대부분이다. 이는 많은 PC와 email 보급으로 보편화 됬지만, 이를 다루는 사용자들은 아직도 PC의 사용법 혹은 이메일을 통한
보안의식이 낮기 때문에 아직도 쉽게 감염됨에 따라 이와 유사한 방법이 성행하는 것이다.
정보화 사회로 갈수록 자신의 보안은 스스로 지키려는 노력을 아끼지 말아야 할 것이다.
0 comments:
Post a Comment