보안

이스트시큐리티, 방위산업체 망 분리 요청사항으로 사칭한 APT 공격 등장

편집부 | ITWorld 2018.07.06
이스트시큐리티는 최근 문서파일 취약점을 이용한 APT(지능형지속위협) 공격 정황이 연이어 발견되고 있는 가운데, ‘한국 방산업체 망 분리 관련 요청사항’처럼 사칭한 악성코드가 발견돼 각별한 주의가 필요하다고 밝혔다.

이번 공격에 사용된 악성 문서 파일은 한국시각(UTC+09) 기준으로 2018년 7월 4일 오후 9시 50분경 제작됐고, 7월 5일 발견됐다.



실제 공격에 사용된 취약점 공격(익스플로잇, Exploit) 코드는 다행히 제로데이(Zero-Day) 취약점은 아닌 것으로 확인돼, 사용 중인 문서 작성 프로그램이 최신 버전으로 보안 업데이트를 유지하고 있는 상태라면 해당 위협에 바로 노출되지는 않는다.

시큐리티대응센터(이하 ESRC) 소속의 악성코드 분석가 강석권 대리는 “문서 스트림 내부에 XOR코드로 암호화된 포스트스크립트 셸코드(Shellcode)가 작동하면 BMP 이미지 포맷에 정교하게 숨겨져 있는 악성 모듈이 실행되고, 한국 소재의 특정 호스트로 은밀하게 통신을 시작해 추가 명령 대기 및 잠복을 수행한다”고 설명했다.

ESRC인텔리전스 위협 분석에 따르면 공격에 사용된 악성코드는 기존에 정부 지원을 받는 것으로 추정되는 APT 공격 시리즈와 코드 유사성과 시퀀스가 매우 높고, 한국의 특정 웹 서버 5개를 해킹해서 명령제어(C2) 서버로 사용한 것도 확인됐다.

특히, 특정 방위산업체 망 분리 관련 요청사항처럼 사칭한 문서를 사용한 것으로 미뤄보아, 관계된 업무 종사자나 업체들을 상대로 한 표적 공격일 가능성을 열어 두고 관계 기관들과 공조해 협력 대응체계를 유지하고 있다.

ESRC 문종현 이사는 “최근 국내에 특화된 한국 맞춤형 스피어 피싱(Spear Phishing) 공격 정황이 지속적으로 포착되고 있으며, 정부기관 문서 사칭뿐만 아니라 방위산업 관련 문서 내용까지 악용되는 만큼 보다 세심한 관심과 주의가 필요하다”며, “이번 공격은 기존에 정부가 배후에 있는 것으로 알려진 국가기반 위협그룹의 공격 기법과 유사도가 높아 그 어느 때보다 민관이 협력해 위협 인텔리전스 보안강화에 힘써야 할 시기로 보인다”고 말했다.

현재 이스트시큐리티는 정부 지원을 받는 것으로 알려진 특정 위협 그룹들에 대한 추적을 지속적으로 유지하고 있으며, 하반기 정식 출시 예정인 ‘쓰렛 인사이드(Threat Inside)’ 위협 인텔리전스 서비스를 통해 보다 체계적인 위협정보 분석 시스템을 공유할 계획이다.

통합 보안프로그램 알약에서는 이번 공격에 사용된 악성코드를 ‘Exploit.HWP.Agent’ 등으로 진단 후 치료하고 있다. editor@itworld.co.kr
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.