보안 기업 이스트시큐리티(대표 정상원)는 20일 국내 기업들을 대상으로 중국인으로 추정되는 해킹 그룹의 지능형지속위협(APT) 공격 활동이 눈에 띄게 증가하고 있다고 밝혔다.
이스트시큐리티에 따르면 지난 4월 경부터 최근까지 한국의 특정 온라인 게임사, 언론사 등을 대상으로 다소 어눌한 한글 표현을 사용한 이메일로 스피어 피싱 공격이 다수 발견됐다. 주로 외부에 많이 공개된 그룹메일 계정으로 공격이 수행된 것으로 드러났다.
해커는 공격 초기부터 악성 워드 파일(docx) 문서를 사용했다. 수신자들이 쉽게 현혹돼 이메일을 열어보도록 ‘직원 활동 보너스 신청서.docx’, ‘직무 요구와 대우.docx’ 등의 파일 이름을 사용했다. 최근에는 사내 문서나 이력서를 사칭한 파일로도 공격이 수행되고 있다.
이스트시큐리티 시큐리티대응센터(ESRC)에 따르면 이 악성 파일들은 대부분 중국어 기반에서 작성됐고, 악성 문서 작성자가 ‘coin***’으로 동일한 이름을 사용한 것이 공통점이다.
발견된 악성 문서들은 처음 실행된 후 마치 개인 정보 옵션 화면처럼 조작한 이미지를 보여준다. 이후 보안을 위해 매크로 실행이 필요하다는 식으로 ‘콘텐츠 사용’ 기능을 허용하도록 유도한다.
하지만 이는 실제 악성코드가 담긴 원격 템플릿 매크로 파일을 호출해 실행하는 기능이다. 이용자가 콘텐츠 사용 버튼을 누르면 보안 위협에 노출돼 해커의 추가 공격을 받을 수 있게 된다. 이는 '라자루스' 등 다양한 국제 사이버 위협 조직들이 활용하고 있는 공격 기법이기도 하다.
지난 5월18일 새로 발견된 이력서 사칭 공격에는 특정인의 이력서 문서와 주민등록증, 학위증 등의 개인정보가 담긴 사진 등으로 보다 신뢰할 수 있도록 조작해 공격이 수행됐다.
ESRC는 중국인으로 추정되는 APT 공격자들의 활동이 국내 기업들에 집중되고 있다는 점, 며칠 전 비트코인 관련 내용 등을 담고 있는 문서들이 연이어 보고된 점, 민감한 개인 정보까지 공격에 도용되고 있는 점을 종합적으로 고려해 기업 내 보안 관계자들의 각별한 주의가 필요하다고 당부했다.
문종현 ESRC 센터장 이사는 “이 해킹 그룹은 국내 특정 회사의 디지털 서명을 사칭해 보안 위협 모니터링 탐지 회피를 시도하고 있다”며 “아직은 온라인 번역기 활용 정황 등 다소 어눌한 한국어로 위협을 가하고 있지만, 공격 성공률을 높이기 위해 갈수록 정교화된 방식으로 발전할 수 있어 각별한 대비와 주의를 기울여야 한다”고 당부했다.
관련기사
- '재난지원금' 사칭 스미싱 활개2020.05.20
- 대북 관계자 노려 '미인계' 쓰는 사이버공격 포착2020.05.20
- SK인포섹, 기업용 '알약' 총판 계약2020.05.20
- 북한 배후 추정 '라자루스', 악성 메일 공격 활발2020.05.20
이어 “악성 파일이 암호 화폐 거래소나 비트코인 관련 내용을 적절히 결합했다”며, “라자루스, 김수키, 금성121 등의 APT 그룹 활동이 두드러지는 시점에 중국인으로 추정되는 해킹 그룹까지 합세한 것은 그만큼 국내 보안 위협 범위가 커진다는 것을 의미한다"며 "비트코인 분야 해킹에 여러 조직이 관심을 두고 있는 것을 반증한다며 철저한 보안 강화가 요구되는 시점이다”고 덧붙였다.
현재 해당 악성 문서는 백신 프로그램 '알약'에서 Trojan.Downloader.DOC.Gen 등의 탐지명으로 탐지, 치료하고 있다.