놀이터 일간 추천 베스트 |
놀이터 일간 조회 베스트 |
작성자: 티오피 조회 수: 199 PC모드
Rocket 경로에서 제작된 PDB 경로 화면[이미지=이스트시큐리티]
[이미지=이스트시큐리티]
[이미지=이스트시큐리티]
이번 공격 캠페인을 작전명 ‘로켓맨(Operation Rocket Man)’으로 명명하고 조사한 이스트시큐리티 ESRC는 “인사담당자로 위장한 공격은 역사가 굉장히 오래됐다”며, “동일한 계정을 사용한지도 1년이 넘었고, 실제 사용하는 컴퓨터 계정은 2개 이상으로 확인됐다. 올해 초에는 암호화폐 거래 관련 공격과 안드로이드 공격, 네이버 계정 탈취를 위한 피싱 공격도 수행했다”고 밝혔다.
이어 이스트시큐리티 ESRC는 “이번 사이버공격을 분석해보면, 위협 인텔리전스(TI) 혼선 기법의 거짓 플래그(False Flag)가 다수 발견됐다”며, “공격자는 정상적인 IaaS 서비스를 이용해 은밀하고 교묘하게 통신을 수행하고 있다”고 분석했다.
특히, 주목할 점은 이들의 공격이 변했다는 점이다. 2013년 상반기에는 AOL 메신저를 통한 통신 기법 → 잠시 한국의 웹사이트를 해킹해 C2로 활용 → AOL 메신저를 통한 통신 기법으로 변종 제작 → 워드프레스(WordPress) 기반 웹사이트를 집중적으로 해킹해 워터링 홀 공격 거점으로 활용했다.
특히, 워드프레스 웹사이트를 이용한 공격에서는 주로 플래시 플레이어 취약점 파일을 이용했으며, 개인용 미디어 허브 서비스인 ‘Streamnation’ 클라우드 계정을 본격적으로 사용했다.
그러나 2016년 2월경 Streamnation 서비스 종료가 알려지면서, 2016년 1월 말부터 ‘zmail.ru’ 서비스 테스트를 시작으로 새로운 C2 서버 체계로 변경하고, AOL 메신저 통신과 함께 ‘pCloud’ 서비스를 도입했다. 클라우드 서비스 계정 생성은 한국, 미국, 중국, 인도, 러시아 등 다양한 국가의 무료 이메일 서비스를 활용해 만들었다.
이스트시큐리티 ESRC 문종현 센터장은 “2013년 전후부터 AOL 메신저 AIM으로 통신방식을 쓰다가 2017년 12월경 AOL 메신저가 공식 종료되면서 공격자들이 사물인터넷에서 주로 사용하는 퍼브너브 laaS 서비스로 통신을 바꿨다”며 “지난 8월 14일에 최신 공격이 한국에서 포착된 것”이라고 밝혔다.
이처럼 금성121 조직의 공격 전술은 시간이 갈수록 변화를 거듭하고 있다. 친구 추가가 되어 있지 않은 특정 대상을 상대로 카카오톡 메시지로 CVE-2018-4878 취약점 파일을 전송하거나, 스마트폰 이용자를 겨냥해 안드로이드 악성앱 유포도 포착된 바 있다. 2017년 12월경에는 암호화폐 관련 내용의 DOC 문서 취약점 공격과 한국, 중국 등의 보안 프로그램으로 위장해 악성코드를 유포한 바 있으며, 토렌트를 통해서도 악성코드를 배포하며 공격 기술이 계속 진화하고 있다.
[김경애 기자(boan3@boannews.com)]
정보 고맙습니다