제보
히든스테이지
주요뉴스 산업

'CES 2020' 참관 신청서 사칭 해킹 공격 '주의령'...배후세력 북한

기사등록 : 2019-10-24 16:21

※ 뉴스 공유하기

URL 복사완료

※ 본문 글자 크기 조정

  • 더 작게
  • 작게
  • 보통
  • 크게
  • 더 크게

[서울=뉴스핌] 김지완 기자 = 이스트시큐리티는 24일 북한 정부가 배후세력으로 있는 해킹 조직 '라자루스(Lazarus)'가 유명 해외 박람회 참관단 참가신청서로 위장한 APT(Advanced Persistent Threats·지능적 지속 위협 )공격을 수행 중이라고 밝혔다.

이번 공격은 악성 문서 파일이 첨부된 이메일을 특정 대상에게 은밀히 발송하는 일명 스피어 피싱(Spear Phishing) 공격 방식이 사용됐으며, 미국 라스베이거스에서 개최 예정인 세계 최대 소비자 가전 박람회인 '2020 라스베가스 가전제품 박람회(CES 2020)' 참관단 참가 신청서를 사칭하고 있다.

실제로 박람회 주최 측은 최근 CES 2020 참관단을 모집했고, 이 모집공고는 지난 18일 마감됐다.

'CES2020 참관단.hwp' 악성 문서 실행 시 보여지는 화면. 2019.10.24. [제공=이스트시큐리티]

최근 라자루스 그룹의 사이버 위협 활동이 두드러진 가운데, HWP 취약점을 악용한 공격이 꾸준히 발견되고 있다. 이번 가전제품 박람회 참관단 참가신청서로 위장한 공격도 HWP 취약점을 활용해 해당 관계자들의 각별한 주의가 요구된다.

이스트시큐리티 시큐리티대응센터(ESRC)는 "라자루스 그룹이 제작한 것으로 분류된 최신 악성 파일이 오늘(24일) 발견됐으며, 한글 문서 파일이 열릴 때 보안취약점에 따라 추가 악성코드가 다운로드되어 설치를 시도한다"며 "공격자는 보안 시스템의 탐지를 회피하기 위해 허위 명령 제어(C2) 서버와 통신 행위를 넣어둔 치밀함도 보였다"고 설명했다.

ESRC는 분석 결과 이번 악성코드의 위협 벡터와 코드 수법이 올해 상반기부터 최근까지 발견된 암호 화폐 거래 관계자를 노린 위협 활동 범주에 속해 있어, 관련성 여부에 조사를 집중하고 있다.

최종적으로 설치되는 페이로드(Payload)는 thevagabondsatchel[.]com C2 서버를 통해 유포되고 있으며, 한국시간으로 지난 22일 오전 11시 21분 제작됐다. 또 3개의 해외 C2 서버와 추가 통신을 시도, 각 기업과 기관에서는 아래 사이트의 접속 상황을 모니터링하고 차단하는 것도 중요하다. 

문종현 ESRC 센터장(이사)은 "라자루스 APT 그룹이 다양한 내용의 문서 파일로 표적 공격을 수행하고 있다"며 "해당 취약점은 이미 보안패치가 완료된 상태이므로, 이용자들은 사용 중인 한컴 오피스를 최신 버전으로 업데이트하여 유사한 보안 위협에 노출되지 않도록 해야 한다"고 강조했다.

현재 ESRC에서는 피해를 방지하기 위해 공격에 사용된 악성 파일을 면밀히 분석하고 있다. 상세 분석 내용은 자사의 인텔리전스 기반 악성코드 위협 대응 솔루션 '쓰렛인사이드(Threat Inside)'에 공개할 예정이다. 이번 악성코드는 백신 프로그램 '알약(ALYac)'에서 탐지명 'Exploit.HWP.Agent'로 차단하고 있다.

 

swiss2pac@newspim.com

<저작권자© 글로벌리더의 지름길 종합뉴스통신사 뉴스핌(Newspim), 무단 전재-재배포 금지>