한국 시민 사회단체를 표적으로 피싱 공격을 시도하는 새로운 원격접속 도구(RAT) 악성코드가 발견됐다.
최근 해커뉴스 등 외신에 따르면 튀르키예의 보안 비영리단체 인터랩은 고도로 특화된 피싱 공격을 탐지했다고 보고서를 발표했다.
보고서에 따르면 해당 공격은 특정 수신자가 문서를 열도록 하는 유도 기술이 적용됐다. 악성코드를 분석한 결과 ‘슈퍼베어’라는 RAT가 확인됐다.
코드 분석 결과 북한 해킹그룹 김수키에서 사용한 코드와 유사점이 있었던 것으로 나타났다. 또한 특정 조직 구성원으로 사칭해 언론인을 노렸다는 점에서 지속적으로 반복된 한국 시민사회단체를 노린 공격의 일환으로 분석된다.
관련기사
- 북한해커, 파이썬 오픈소스 공급망 공격 시도2023.09.01
- "북한 해킹그룹, 더 공격적이고 유연해졌다"2023.08.29
- FBI "北해킹그룹 4천만 달러 암호화폐 현금화 시도"2023.08.25
- 해킹방어대회 '코드게이트 2023', 美 PPP팀 우승2023.08.25
이 RAT는 난독화 기술을 활용하여 파워셸을 실행시킨 후 프로세스 및 시스템 데이터 유출하거나, 악성 DLL을 다운로드하도록 지시해 시스템을 감염시킬 수 있다.
인터랩은 이번 공격에 대해 북한 해킹그룹에서 시도하지 않았던 새로운 공격 방식이라며, 최근 오픈소스 도구를 악성 코드에 활용하는 등 많은 변화가 있다는 점은 보안 강화를 위해 주목할 부분이라고 강조했다.