제보
주요뉴스 산업

'북한 소행' 이메일 해킹 공격 극성...'HWP' 문서파일 열람주의

기사등록 : 2019-07-19 15:16

※ 뉴스 공유하기

URL 복사완료

※ 본문 글자 크기 조정

  • 더 작게
  • 작게
  • 보통
  • 크게
  • 더 크게
국내 암호화폐 거래소 회원 겨냥...해킹 시도 이메일 급속 전파 중
문서파일(HWP) 취약점 노려 스피어 피싱 공격
라자루스(Lazarus), 북한정부 할동지원...외화벌이 목적 추정

[서울=뉴스핌] 김지완 기자 = '북한'의 유명 해킹집단이 가상화폐거래소 회원들의 '암호화폐' 탈취를 노리고 있다. 이번 해킹은 악성코드를 심은 아래하한글(HWP) 첨부파일을 이메일로 유포해 개인정보에 침투하는 방식으로 이뤄지고 있다.

보안백신 '알약' 개발사인 이스트시큐리티 시큐리티대응센터(ESRC)는 19일 국내 특정 거래소 회원들을 대상으로 한 해킹 이메일 공격 시도가 지속적으로 포착되고 있다고 밝혔다. 비트코인 등 가상화폐를 거래하는 이용자들의 각별한 주의와 보안 강화를 당부했다.

실제 표적 공격에 사용된 악성 문서 파일 실행 화면 [이미지=이스트시큐리티 제공]

이번 해킹 공격은 지난 6월부터 국내에서 지속적으로 발생하고 있다. 주로 △투자계약서_20190619 △(필수)외주직원 신상명세서 △에어컨 유지보수 특수조건 △시스템 포팅 계약서(수정) △현장프로젝트1 결과발표(4조) 등 한국어로 작성된 다양한 이름의 악성 파일을 첨부하고 있다.

이번 해킹 공격은 모두 'HWP' 확장자를 가진 파일이 사용됐다. 이메일에 악성 문서 파일을 첨부하는 방식으로 해킹 공격을 수행하는 '스피어 피싱(Spear Phishing)' 기법이 이용됐다. 전날에는 경찰대학 입시전문 사이트의 예상 문제 자료로 위장된 공격도 확인됐다.

이 공격에 사용된 악성 문서 파일은 내부에 취약점 코드가 은밀하게 숨겨져 있다. 취약점이 보완되지 않은 구버전 문서 작성 프로그램을 사용할 경우 예기치 못한 보안 위협에 노출될 수 있다.

이 악성 코드에 감염될 경우 공격자가 지정한 특정 명령 제어(C2) 서버와의 은밀한 통신을 통해, 공격자가 사용자 PC를 원격 제어할 수 있게 됨은 물론 추가 해킹 시도도 가능해진다.

◆ 이번공격은 '라자루스'...북한 유명 해킹그룹

ESRC는 이번 공격 배후에 일명 '라자루스(Lazarus)' 해킹조직이 있는 것으로 추정된다. 이 해킹조직은 북한정부의 지원을 받는 것으로 알려져 있으며, 외화벌이가 주된 목적이다.  

이 공격 조직은 △7.7 DDoS 공격(2009년) △미국 소니픽쳐스 공격(2014년) △방글라데시 중앙은행 해킹(2016년) △워너크라이 랜섬웨어 유포(2017년) 등 전 세계 이목을 집중시킨 보안 사고에 연루된 것으로 알려졌다. 지난 2017년 경찰청 사이버안전국이 수사 결과를 발표한 '국내 비트코인 거래소 대상 해킹 공격'에도 관여했다. 

문종현 ESRC센터장(이사)는 "이런 해킹 공격 유형은 기밀정보를 탈취하기 위한 고도화된 맞춤형 표적 공격 수법으로, 암호화폐 거래자를 겨냥해 매우 은밀하게 악성 행위를 진행하는 특징이 있다"라며 "사용 중인 한컴 오피스 제품군을 최신 버전으로 업데이트하면, 이와 유사한 취약점을 사전에 충분히 예방할 수 있다"고 강조했다.

이스트시큐리티는 한국인터넷진흥원(KISA)과 신속한 협력을 통해 해당 악성코드의 명령제어 서버 차단과 긴급 모니터링 등 피해 규모 감소를 위한 조치를 진행중이라고 밝혔다.

한편 보안 백신 프로그램 알약(ALYac)에서 공격에 사용된 악성코드를 탐지 및 차단할 수 있도록 긴급 업데이트를 완료했다.

 

swiss2pac@newspim.com

<저작권자© 글로벌리더의 지름길 종합뉴스통신사 뉴스핌(Newspim), 무단 전재-재배포 금지>