정보보호 전문 업체 이스트시큐리티는 국내에서 병·의료원 증명서 발급처럼 위장한 북한 연계 해킹 공격이 등장했다며, 각별한 주의와 대비가 요구된다고 4일 밝혔다.
이번 공격은 건강 검진 결과 인터넷 조회 및 발급 서비스로 교묘히 위장한 악성 파일을 이용했다. 실제 국내 병원 및 의료기관 증명서 발급에 필요한 정상 플러그인 프로그램을 함께 결합해 신뢰 기반 속임수를 사용한 것이 특징이다.
해당 프로그램이 설치될 경우 정상적인 병원 증명서 발급 진행이 가능하지만, 동시에 예기치 못한 사이버 보안 위협에 노출된다.
이스트시큐리티 시큐리티대응센터(ESRC) 분석에 따르면, 악성 파일은 지난 2월 25일 만들어졌지만 실제 공격이 진행된 시기는 3월이다.
악성파일은 윈도 64비트 기반으로 개발됐다. 파일 내부에는 각각 암호화된 형태로 2개의 리소스가 존재하는데, 하나는 정상적인 병원 증명서 발급 프로그램이고, 나머지 다른 하나는 은밀히 백도어 기능을 수행하는 악성 파일이다. 이러한 구조로 악성과 정상 두 개의 모듈이 동시에 설치되지만, 컴퓨터 화면에는 정상 설치 화면만 보이게 된다.
ESRC에 따르면 이번 공격에 북한 배후 세력 있다고 추정되는 흔적이 발견됐다. 앞서 북한 연계 조직이 연루된 것으로 확인된 공격과 유사성이 확인된 것이다.
지난 2월 국내 공중파 방송국 기자 및 북한 전문 언론사 등에 ‘사내 금융업무 상세내역.zip’ 파일로 수행된 APT(지능형지속위협) 공격과 일본 외교안보 싱크탱크인 일본국제문제연구소의 동북아시아 군사적 긴장 고조와 일본의 대응전략 연차 보고서처럼 사칭한 공격 사건이 발생했다.
당시 국내 방송사 대상 공격에서 발견된 위협 지표 중에는 북한 표기식 단어인 ‘현시’와 공격자가 사용한 ‘Freehunter’ 계정, 그리고 명령 제어(C2) 서버인 ‘ms-work[.]com-info[.]store’ 등의 고유한 흔적이 발견됐다. 특히, 해당 위협과 연결된 침해사고에서 ‘KGH’ 이니셜이 발견된 바 있다.
이번 공격에 사용된 C2 서버는 ‘ms-work[.]com-pass[.]online’ 도메인으로 앞서 언급한 특정 방송사 대상 공격 주소와 유사하고, 주요 함수 구조 역시 일치한 것으로 분석됐다. 아울러 2021년 7월경 발견된 변종은 웨일(Whale) 브라우저의 확장 프로그램처럼 위장했고, ‘KGH_Backdoor.dll’ 익스포트 함수명과 ‘support-hosting[.]000webhostapp[.]com’ 주소가 사용됐다.
관련기사
- '국내 포털 계정 거래 계약서' 사칭 악성파일 요주의2021.03.04
- 'PC카톡'으로 위장한 악성파일 주의하세요2021.01.12
- 북한 해커, '북한·아태 지역 연구 문서' 사칭 악성파일 유포2020.09.03
- 국세청 '전자세금계산서' 사칭 악성파일 요주의2020.08.25
ESRC는 ‘KGH’ 키워드가 계정 또는 폴더 이름에 사용된 여러 자료를 조사하고 있으며, 영문 이니셜 등 모든 가능성을 염두에 두고 면밀한 위협 배후 조사를 진행하고 있다. 유사 위협 중 2012년경 북한 아이피(IP) 주소에서 해외 특정 서비스에 접근한 이력이 보고된 바 있다.
이스트시큐리티 문종현 센터장은 "러시아 소행으로 알려진 데이터 파괴용 악성 파일이 우크라이나에서 다수 보고되고 있는 가운데, 국내도 북한 연계 사이버 위협이 꾸준히 발견되고 있다"라며, "특히 다가오는 대한민국 대통령 선거와 관련해 사회공학적 해킹 공격이 등장할 수 있다며 각별한 주의와 대비가 필요하다"고 당부했다.