Latest Posts Recent Comments 문의사항 신고하기 이용안내 이벤트 포인트 리스트 공지사항 관리자문의

공지사항

고정공지

(자유게시판에서 질문 금지) 질문하신 유저는 통보 없이 "계정정리" 될수 있습니다.

놀이터 일간 추천 베스트

놀이터 일간 조회 베스트

8월14일 인사담당자로 위장한 북한 추정 스피어피싱 공격 포착
PC용 보안프로그램으로 위장해 악성코드 추가 설치...경로에 로켓 문구 발견


[보안뉴스 김경애 기자] 최근 ‘로켓맨’으로 명명된 북한 추정 사이버공격 작전이 발견됐다. 본지가 지난 8월 14일 보도한 보안 프로그램으로 위장한 북한 추정 사이버공격이 바로 그것. 이번 공격은 스피어피싱 공격으로 2013년 전후부터 한국 등을 상대로 수년간 지속적으로 사이버 캠페인을 펼친 북한 추정 해커조직인 금성121이 주도한 것으로 조사됐다. 특히, 이번에 포착된 공격 폴더에서는 로켓(Rocket) 문구가 발견됐으며, 유사 침해사고 분석과정에 공격자 추정의 접속 로그에서 평양 IP까지 발견됐다.

840415848_716.jpg

Rocket 경로에서 제작된 PDB 경로 화면[이미지=이스트시큐리티]


금성121 그룹은 그동안 국내 기업을 타깃으로 워터링 홀(Watering Hole), 스피어 피싱(Spear Phishing), 소셜 네트워크 피싱(Social Network Phishing), 토렌트 피싱(Torrent Phishing) 등의 공격을 펼친 것으로 알려져 있다. 특히, 직접적으로 감염을 유도하는 첨부파일을 사용하기보다 해킹한 한국의 웹사이트 주소를 추가하고, 마치 첨부파일처럼 이미지로 교묘히 위장하는 수법을 이용했다.

이번에 포착된 공격은 한국의 인사담당자로 위장해 특정인을 타깃으로 한 북한 추정 스피어 피싱 공격으로 조사됐다. 이들이 발송한 스피어 피싱 메일에는 특정 기업의 인사부서로 위장해 ‘인사부서에서 알려드립니다. 필독!’이란 메시지와 함께 ‘통지’라는 한글파일을 첨부하고 있다.

840415848_277.jpg

[이미지=이스트시큐리티]


파일을 다운로드하면 한글파일 취약점에 의해 추가로 exe 파일이 실행된다. 이 실행파일은PC용 네이버 백신 아이콘으로 위장하고 있다. 보안 프로그램으로 위장한 이 악성코드는 공격 벡터에 따라 여러 단계를 거쳐 추가 파일을 설치하며, 닷넷(.net) 버전별로 선택적인 명령을 수행한다.

닷넷 프로그래밍 기반으로 제작된 악성파일 개발 경로에는 공격자가 중간에 ‘로켓(Rocket)’ 프로젝트 폴더를 만들어 악성파일 변종 시리즈를 지속적으로 제작한 것으로 분석됐다.

설치된 악성코드는 인프라스트럭처(Infrastructure as a Service) 서비스 중 하나인 퍼브너브(PubNub) 채널로 명령제어(C2) 서버와 통신한다. 공격자는 이를 들키지 않기 위해 퍼브너브 채널 아이디와 암호를 ‘desktops.ini’ 폴더에 숨긴 것으로 분석됐다.

840415848_7463.jpg

[이미지=이스트시큐리티]


이번 공격 캠페인을 작전명 ‘로켓맨(Operation Rocket Man)’으로 명명하고 조사한 이스트시큐리티 ESRC는 “인사담당자로 위장한 공격은 역사가 굉장히 오래됐다”며, “동일한 계정을 사용한지도 1년이 넘었고, 실제 사용하는 컴퓨터 계정은 2개 이상으로 확인됐다. 올해 초에는 암호화폐 거래 관련 공격과 안드로이드 공격, 네이버 계정 탈취를 위한 피싱 공격도 수행했다”고 밝혔다.

이어 이스트시큐리티 ESRC는 “이번 사이버공격을 분석해보면, 위협 인텔리전스(TI) 혼선 기법의 거짓 플래그(False Flag)가 다수 발견됐다”며, “공격자는 정상적인 IaaS 서비스를 이용해 은밀하고 교묘하게 통신을 수행하고 있다”고 분석했다.

특히, 주목할 점은 이들의 공격이 변했다는 점이다. 2013년 상반기에는 AOL 메신저를 통한 통신 기법 → 잠시 한국의 웹사이트를 해킹해 C2로 활용 → AOL 메신저를 통한 통신 기법으로 변종 제작 → 워드프레스(WordPress) 기반 웹사이트를 집중적으로 해킹해 워터링 홀 공격 거점으로 활용했다.

특히, 워드프레스 웹사이트를 이용한 공격에서는 주로 플래시 플레이어 취약점 파일을 이용했으며, 개인용 미디어 허브 서비스인 ‘Streamnation’ 클라우드 계정을 본격적으로 사용했다.

그러나 2016년 2월경 Streamnation 서비스 종료가 알려지면서, 2016년 1월 말부터 ‘zmail.ru’ 서비스 테스트를 시작으로 새로운 C2 서버 체계로 변경하고, AOL 메신저 통신과 함께 ‘pCloud’ 서비스를 도입했다. 클라우드 서비스 계정 생성은 한국, 미국, 중국, 인도, 러시아 등 다양한 국가의 무료 이메일 서비스를 활용해 만들었다.

이스트시큐리티 ESRC 문종현 센터장은 “2013년 전후부터 AOL 메신저 AIM으로 통신방식을 쓰다가 2017년 12월경 AOL 메신저가 공식 종료되면서 공격자들이 사물인터넷에서 주로 사용하는 퍼브너브 laaS 서비스로 통신을 바꿨다”며 “지난 8월 14일에 최신 공격이 한국에서 포착된 것”이라고 밝혔다.

이처럼 금성121 조직의 공격 전술은 시간이 갈수록 변화를 거듭하고 있다. 친구 추가가 되어 있지 않은 특정 대상을 상대로 카카오톡 메시지로 CVE-2018-4878 취약점 파일을 전송하거나, 스마트폰 이용자를 겨냥해 안드로이드 악성앱 유포도 포착된 바 있다. 2017년 12월경에는 암호화폐 관련 내용의 DOC 문서 취약점 공격과 한국, 중국 등의 보안 프로그램으로 위장해 악성코드를 유포한 바 있으며, 토렌트를 통해서도 악성코드를 배포하며 공격 기술이 계속 진화하고 있다.
[김경애 기자(boan3@boannews.com)]


https://www.boannews.com/media/view.asp?idx=72442

자료만 받아갈줄 아는 회원님들께, 개발자님들에게 최소한의 경우는 우리가 피드백으로 보답하는 겁니다

문제가 있던 없던 그동안 고생하신 것을 생각하여 피드백 작성을 부탁 드립니다
­

의견쓰기::  상업광고, 인신공격,비방, 욕설, 아주강한음담패설등의 코멘트는 예고없이 삭제될수 있습니다. 회원정리 게시판

profile

회탈리카

2018.08.27 11:48
가입일: 2016:06.26
총 게시물수: 5957
총 댓글수: 4797

정보 고맙습니다

List of Articles