국내 보안 기업 이스트시큐리티(대표 정상원)는 통일부 직원의 업무 메일을 사칭한 지능형지속위협(APT) 공격이 발견됐다고 13일 밝혔다.
이번 악성메일은 통일부 정착지원과의 모 사무관이 발송한 것처럼 위장하고 있다. 이메일에는 ‘최근 유명 인사를 노린 사이버 공격이 전방위로 진행되고 있어 안전에 유의를 부탁한다’는 내용과 함께, ‘210811_업무연락(사이버안전).doc’ 이름의 악성 문서 파일이 첨부됐다.
이스트시큐리티 시큐리티대응센터(ESRC)는 이번 공격이 국내 대북 분야 종사자를 대상으로 수행된 것으로 확인했다. 특히 최근 국내 사이버 보안 위협 증가에 따른 민관 사이버 위기 경보가 ‘정상’에서 ‘관심’ 단계로 격상됨에 따라, 사이버보안에 대한 공직자와 대북 관계자의 관심이 높아져 첨부 파일을 열어볼 가능성이 크다는 점을 노린 것으로 분석했다.
ESRC는 첨부된 악성 DOC 문서 파일 내부에 악성 매크로 코드가 숨겨져 있으며, 추가 악성 명령을 수행하기 위해 국내 특정 고시학원 사이트 서버를 탈취해 명령 제어 서버(C2)로 활용한 것으로 분석했다.
실제로 이메일 수신자가 첨부된 악성 DOC 문서를 열어보면, "호환성 문제로 콘텐츠를 불러올 수 없으며, 정상적인 문서 확인을 위해서 '콘텐츠 사용' 버튼을 클릭하라"는 내용의 위조된 안내 화면이 나타난다.
MS 오피스에서 문서를 열어볼 때 자주 나타나는 콘텐츠 사용 버튼은 문서에 삽입된 매크로 코드가 사용자 허가 없이 동작하지 않도록 차단하는 일종의 ‘보안 기능’이다. 이메일 수신자가 첨부 악성 문서를 열고 의심 없이 콘텐츠 사용 버튼을 클릭하면 해커가 사전 설정한 악성 매크로가 동작해 해킹 명령이 작동된다.
이번 공격을 심층 분석한 결과 ESRC는 지난 5월 북한 연계 해킹 조직 ‘탈륨’이 수행한 작전명 ‘사이버 스톰’ 공격과 동일한 계열의 코드 등 유사점을 발견, 이번 공격의 배후도 탈륨인 것으로 봤다.
관련기사
- 북한 해커, 외교·안보 종사자에 악성 PDF 유포2021.08.03
- '원자력연' 침투한 북한 해커, 국내 기관 연이어 공격2021.06.25
- '카드사 명세서'로 위장한 악성메일 요주의2021.05.26
- 북한 해커, '국방·외교' 저격 악성메일 유포 중2021.04.20
탈륨은 오랜 기간 DOC 형식의 악성 문서를 활용해 국내 전·현직 고위 정부 인사 등을 상대로 해킹 공격을 시도해왔다. 최근에는 국내 유명 방송 및 언론사의 주요 간부나 국장급을 상대로 PDF 취약점 공격도 수행했다. 이에 ESRC는 PDF 형식의 공문서 파일이 보안에 안전하다는 인식을 버리고 관련 프로그램을 최신 버전으로 업데이트하는 습관도 가져야 한다고 조언했다.
문종현 ESRC센터장 이사는 “현재 북한 연계 해킹 조직의 대남 사이버 공작 활동이 예사롭지 않고, 외교, 안보, 국방, 통일 및 대북 분야에서 활동하는 고위 유력 인사를 집중 겨냥해 공격을 수행하고 있다”며 “이메일로 PDF, DOC 형식의 문서를 전달받을 경우, 문서를 열어보기 전 이메일 발신자에 전화 등을 통해 실제 발송 여부를 확인하는 것이 중요하다”고 당부했다.