이스트시큐리티 “통일부 사칭 APT 발견”
상태바
이스트시큐리티 “통일부 사칭 APT 발견”
  • 김선애 기자
  • 승인 2019.04.23 14:26
  • 댓글 0
이 기사를 공유합니다

‘금성121’ 사이버 공격 정황 포착…‘[통일부] 보도자료해명’ 제목으로 발송

구글 드라이브를 활용한 ‘통일부 사칭 APT’ 공격이 발견됐다. 이스트시큐리티(대표 정상원)는 특정 정부의 지원을 받는 것으로 알려진 해커 조직 ‘금성121’의 사이버 공격 정황을 포착했다고 23일 밝혔다.

이번에 발견된 공격은 지난해 중순 2차례에 걸쳐 발견되었던 통일부 사칭 스피어 피싱과 유사하다. 통일부가 22일 배포한 보도자료의 일부 내용을 해명하는 것처럼 위장한 이메일을 유관 기관 종사자에게 발송해 악성코드 감염을 유도한다.

▲‘통일부 해명 보도자료’로 위장한 스피어피싱 이메일 화면

이스트시큐리티 시큐리티대응센터(ESRC)는 이번 공격을 ‘오퍼레이션 페이크 뉴스(Operation Fake News)’로 명명하고 분석과 대응을 진행하고 있다.

ESRC의 분석 결과 이 공격은 메일 수신자가 통일부에서 발송한 정상적인 이메일로 착각하게끔 이메일 주소를 위장하고, 이메일 제목 역시 ‘[통일부] 보도자료해명’으로 기재해 발송하고 있다.

이메일 내용은 통일부의 특정 주무관을 사칭해 일부 언론사 기사에 대한 통일부 공식 해명이라는 설명과 함께, 신용카드 이메일 명세서 등에서 흔히 볼 수 있는 보안 메일과 유사한 HTML 형식의 파일이 첨부돼 있다.

메일 수신자가 이 첨부 파일을 열람하면 보안을 위해 비밀번호 발급이 필요하다는 안내와 함께, 임시 비밀번호를 등록하라는 페이지가 나타난다. 안내된 내용과 같이 임시 비밀번호를 입력할 경우 실제 통일부 웹사이트에 존재하는 특정 이미지 주소를 불러와 수신자의 의심을 줄이는 동시에, 웹브라우저를 통해 통일부의 해명 보도자료로 조작된 화면을 보여준다.

이 경우 메일 수신자에게는 조작된 해명 보도자료 페이지만 나타나지만, 페이지를 불러올 때 보이지 않는 이면(백그라운드)에서는 특정 구글 드라이브 주소로 접속해 해커가 업로드해둔 악성 파일을 다운로드한다.

이후 파워쉘(PowerShell) 명령을 통해 디코딩과 메모리 맵핑을 진행하며, ‘피클라우드(pCloud)’라는 클라우드 서비스를 통해 감염자 정보를 해커에게 전송한다.

ESRC 센터장인 문종현 이사는 “새롭게 발견된 APT 공격은 지난 2018년 발견되었던 금성 121그룹의 공격과 유사성이 매우 높은 것으로 판단된다”며 “특정 국가의 후원을 받는 것으로 알려진 금성121과 같은 해킹 그룹의 APT 공격은 대부분 스피어피싱 이메일로부터 시작된다는 점에 주목하고, 출처가 불분명한 메일과 첨부파일을 열어보지 않도록 각별히 주의해야 한다”고 당부했다.

이스트시큐리티는 한국인터넷진흥원(KISA)과 신속히 협력해 해당 스피어피싱 메일 유포와 악성코드 동작을 차단하기 위한 조치를 진행하는 동시에, 자사의 보안 백신 프로그램 알약(ALYac)에서 공격에 사용된 악성코드를 탐지 및 차단할 수 있도록 긴급 업데이트도 완료했다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.