우크라이나의 전투관리시스템인 '델타'가 피싱 공격의 표적이 됐다.
우크라이나 컴퓨터 비상 대응팀(CERT-UA)은 19일 보고서를 통해 우크라이나 군인들에게 악성코드 공격에 대해 주의를 당부했다.
해커들이 정보 탈취 악성코드로 시스템을 감염시키기 위해 해킹된 우크라이나 국방부 이메일 계정을 사용해 델타 시스템 사용자에게 피싱 이메일과 메시지를 보내는 것으로 밝혀졌다.
해커는 델타 사용자에게 시스템을 안전하게 계속 사용하려면 인증서를 업데이트해야 한다는 가짜 경고 메시지가 포함된 이메일 또는 메시지를 보냈다.
악성 이메일에는 'certificates_rootCA.zip'이라는 ZIP 파일을 내려받을 수 있는 링크가 포함된 인증서 설치 지침 PDF 문서가 첨부됐다.
가짜 인증서를 실행 시, 피해자 시스템에는 여러 DLL 파일이 생성된다. 생성된 DLL은 'StealDeal' 및 'FateGrab'로 식별되는 악성코드로 확인됐다. 'StealDeal'은 웹 브라우저에 저장된 인터넷 검색 데이터와 암호를 훔칠 수 있는 정보 도용 악성 코드다.
이에 우크라이나 컴퓨터 비상 대응팀은 군인들에게 해당 악성코드 공격에 대해 경고했다.
델타는 러시아 군대의 움직임을 추적할 수 있는 전투관리시스템으로, 군사위성, 드론, 첩보 등 정보 자원을 취합해 디지털 지도에 적군 위치뿐 아니라 병력과 장비까지 실시간으로 나타낼 수 있다. 북대서양조약기구(NATO)가 개발했으며, 실제 전투 현장에서 본격적으로 사용된 것은 이번 우크라이나-러시아 전쟁이 처음인 것으로 알려졌다.
관련기사
- 나 몰래 이뤄진 카드결제...'악성 도메인'에 답 있다2022.11.01
- 트위터 서비스 가장한 피싱 이메일 등장2022.11.01
- 블록체인협회, 웹 해킹·송금 사기 방지 도구 제공2022.06.22
- LG전자, 4개 사업본부 대수술...고객 지향 솔루션 체제로2024.11.21
우크라이나 국방부에 따르면 델타는 1천500개의 러시아군 표적을 식별했다. 우크라이나 국방부는 이 중 수백 개를 완전히 제거했다고 밝혔다.
델타는 헤르손 지역에서 러시아군을 몰아내는 데 큰 역할을 한 것으로 알려졌다.