라이100 - 분양광고

2019년 북한 신년사 열어보면?...APT 악성코드 걸린다

기자정보, 기사등록일
신희강 기자
입력 2019-01-04 10:12
    도구모음
  • 글자크기 설정
  • -北 신년사 평가 문서 위장… 문서 파일 열면 ‘좀비PC’ 감염

 


2019년 북한 신년사 평가 내용을 담고 있는 APT(지능형지속위협) 유형의 악성코드가 발견돼 주의가 요구된다.

4일 보안 전문기업 이스트시큐리티의 시큐리티대응센터(ESRC)에 따르면 해당 악성코드는 정부 기관의 공식 문건처럼 내용을 사칭하고 있다. 2019년 1월 2일 오전에 제작된 최신 악성코드인 것으로 분석됐다.

매년 반복적으로 북한의 신년사 내용을 미끼를 활용해 한국의 특정인을 노린 표적 공격이 이어지는 추세다. 공격자는 주로 이메일 첨부파일을 활용한 스피어 피싱(Spear Phishing) 공격을 활용하는 양상을 보여주고 있다.

앞서 지난 2017년과 2018년에도 이와 유사한 APT 공격이 발견된 바 있다. 다만 당시 발견된 공격은 HWP 문서 파일의 보안 취약점이 활용된 반면, 이번에는 EXE 실행 파일 형태로 제작됐고 파일 아이콘이 마치 정상적인 HWP 문서 파일로 보이게끔 위장하고 있는 것이 특징이다.

ESRC는 해당 공격 코드를 분석한 결과 작년 11월에 공개한 ‘작전명 블랙 리무진(Operation Black Limousine)’ 공격을 수행한 조직과 동일한 조직의 공격으로 확인했다. 이번 APT 공격을 ‘작전명 엔케이 뉴이어(Operation NK New Year)’로 명명했다.

이번 악성코드에 감염될 경우엔 공격자가 미리 설정해 둔 명령 제어(C2) 서버와 통신을 수행한 후, 키보드 입력 내용 수집(키로깅) 등의 개인정보 유출 시도 및 추가 악성코드 설치에 의한 원격제어 위협에 노출될 위험성이 높다.

또한 공격자가 악성코드에 감염된 사용자 PC로부터 정보를 수집하는 과정에서, 포털 이메일 서비스를 경유지로 악용하면서 백신 등 보안 솔루션의 탐지 우회 시도도 하는 것으로 확인됐다.

ESRC 센터장 문종현 이사는 "최근 사회적으로 관심이 높은 내용이 담긴 이메일을 수신할 경우, 메일을 열어보기 전 신뢰할만한 발신자가 보낸 메일인지 세심히 살펴볼 필요가 있다"고 당부했다..

©'5개국어 글로벌 경제신문' 아주경제. 무단전재·재배포 금지

컴패션_PC
0개의 댓글
0 / 300

로그인 후 댓글작성이 가능합니다.
로그인 하시겠습니까?

닫기

댓글을 삭제 하시겠습니까?

닫기

이미 참여하셨습니다.

닫기

이미 신고 접수한 게시물입니다.

닫기
신고사유
0 / 100
닫기

신고접수가 완료되었습니다. 담당자가 확인후 신속히 처리하도록 하겠습니다.

닫기

차단해제 하시겠습니까?

닫기

사용자 차단 시 현재 사용자의 게시물을 보실 수 없습니다.

닫기
실시간 인기
기사 이미지 확대 보기
닫기