2018.02.22

작전 반경이 확대된 북한 해커 그룹, "APT37"…파이어아이

Steve Ragan | CSO
보안업체인 파이어아이(FireEye)는 최근 어도비 플래시(Adobe Flash) 제로데이 취약점(CVE-2018-4878) 공격과 관련된 북한의 해커 그룹이 활동 범위와 정교성 측면에서 해킹 작전 반경을 확대한 상태라고 주장했다. 

파이어아이는 한 블로그에서 제로데이 취약점 같은 도구들, 파괴적인 악성코드, 기준을 뛰어넘는 행동, 동북 아시아의 긴장 고조 등을 감안했을 때, 이 해커 그룹을 신중하게 취급해야 한다고 강조했다.

파이어아이는 이 그룹에 APT37(Reaper, 리퍼)이라는 이름을 붙인 후, 관련 보고서에서 "악성코드 개발 아티팩트, 공격 목표가 북한의 이해와 일치한다는 점을 감안했을 때, 이들이 북한 정부를 대신해 해킹 공격을 하고 있다고 확신한다"고 설명했다. 

이런 확신을 뒷받침하는 데이터가 많다. 리퍼의 악성 페이로드에 관여한 개발자 가운데 한 명이 실수로 공개하게 된 개인 정보 등을 예로 들 수 있다. 또한 개발 주기도 북한의 표준시간대에 활동하는 해커들을 가리키고 있고, 공격 목표도 모두 북한의 목표와 목적과 관련이 있다.

파이어아이에 따르면, 리퍼의 해킹 공격 활동은 카스퍼스키(Kaspersky)가 스카크러프트(ScarCruft)라는 이름을 붙인 해커 그룹, 시스코 탈로스(Cisco Talos) 그룹의 보안 연구원들이 올해 초 자세하게 분석한 그룹123과 일치한다.

새로운 '수법'을 터득한 리퍼
2012년부터 활동을 시작한 것으로 추정되는 리퍼는 대한민국의 공공 부문과 민간 기업에 초점을 맞춰 정보를 수집해 왔다.

그러나 2017년 이후 표적이 일본, 베트남, 중동 등으로 확대됐다. 또한 표적으로 삼는 산업도 화학, 전자, 우주항공, 의료 및 보건, 자동차, 제조 등으로 확대시켰다. 기존에는 정부, 방위 산업 관련 업체, 언론, NGO가 주 표적이었다.

2017년에는 북한이 국내에 통신 서비스를 제공하기 위해 합작법인 설립 계약을 체결한 중동의 한 회사를 표적으로 공격을 감행했다. 또 같은 해 외교 및 올림픽 관련 관계자들을 표적으로 해킹 공격을 했다.

파이어아이 보고서는 "여러 북한 인권 문제에 관여한 언론인, 자문인, 학자, 전략 조직도 APT37의 공격 대상이었다. 일본의 UN 제재 및 인권 관련 조직 또한 공격 표적이 됐다"고 설명했다.

리퍼는 여러 다양한 방법으로 공격을 한다. 효과를 최대한 높이기 위해, 공격 표적에 맞춰진 소셜 엔지니어링 및 피싱 공격을 한다. 또한 적법한 웹사이트를 감염시켜 직접 개발한 악성코드를 심고, 나중에 이 악성코드를 이용해 소셜 기반 공격 작전을 전개한다.

한국에서 인기가 높은 한글 워드프로세서(HWP)의 취약점을 표적으로 악성코드를 개발했었다. 그러나 이 사실이 공개된 후에는 플래시 취약점 공격으로 전환했다. 심지어 직접 제로데이 취약점을 만들기도 했다.

리퍼의 최근 공격 사례
올해 동계 올림픽 개막식에 악성코드로 네트워크를 감염시키려 시도한 공격이 발생했다. 그러나 파이어아이 보고서에 따르면, 리퍼가 배후라는 증거는 없다.

시스코 탈로스 그룹 소속 보안 연구원들은 "수집한 표본에 따르면, 공격자는 올림픽 경기에서 정보를 수집하는 것이 목적이 아니었다. 올림픽 경기를 방해하려 시도했다. 표본 분석 결과 파괴 기능만 가진 것으로 확인됐다"고 설명했다.

리퍼는 방해와 파괴가 목적인 악성코드를 사용하지만, 이와 동시에 실제적인 정보 수집을 추구한다. 따라서 리퍼가 올림픽 개막식 공격의 배후일 가능성도 있지만, 이를 단정할 증거가 불충분하다. 

하지만 최근 연이어 발생한 어도비 플래시 제로데이 공격은 리퍼가 배후다. 이 해커 그룹은 문서 내부에 악성 SWF 파일을 심었다.

과거와는 다른 목적, 지역으로 위협 확대
파이어아이 보고서는 "북한은 다양한 목적에 자신의 사이버 공격 역량을 활용할 것이라는 의도를 보여왔다. 국제적인 기준과 상식, 관념적인 '레드라인'을 뛰어 넘는다. 과거에는 북한과 연결된 것으로 알려진 다른 해커 집단을 이용해 공격을 감행했지만, 상대적으로 덜 알려져 있다는 점에서 지금 북한에 유용한 또 다른 '도구' 역할을 하는 해커 집단이 APT37이다. 우리는 북한이 과거와는 다른 목적에, 또 지역을 대상으로 APT 37을 더 자주, 많이 활용할 것으로 예상한다. 무엇보다 북한에 대한 압력이 높아지고 있기 때문이다"고 결론내렸다. editor@itworld.co.kr  


2018.02.22

작전 반경이 확대된 북한 해커 그룹, "APT37"…파이어아이

Steve Ragan | CSO
보안업체인 파이어아이(FireEye)는 최근 어도비 플래시(Adobe Flash) 제로데이 취약점(CVE-2018-4878) 공격과 관련된 북한의 해커 그룹이 활동 범위와 정교성 측면에서 해킹 작전 반경을 확대한 상태라고 주장했다. 

파이어아이는 한 블로그에서 제로데이 취약점 같은 도구들, 파괴적인 악성코드, 기준을 뛰어넘는 행동, 동북 아시아의 긴장 고조 등을 감안했을 때, 이 해커 그룹을 신중하게 취급해야 한다고 강조했다.

파이어아이는 이 그룹에 APT37(Reaper, 리퍼)이라는 이름을 붙인 후, 관련 보고서에서 "악성코드 개발 아티팩트, 공격 목표가 북한의 이해와 일치한다는 점을 감안했을 때, 이들이 북한 정부를 대신해 해킹 공격을 하고 있다고 확신한다"고 설명했다. 

이런 확신을 뒷받침하는 데이터가 많다. 리퍼의 악성 페이로드에 관여한 개발자 가운데 한 명이 실수로 공개하게 된 개인 정보 등을 예로 들 수 있다. 또한 개발 주기도 북한의 표준시간대에 활동하는 해커들을 가리키고 있고, 공격 목표도 모두 북한의 목표와 목적과 관련이 있다.

파이어아이에 따르면, 리퍼의 해킹 공격 활동은 카스퍼스키(Kaspersky)가 스카크러프트(ScarCruft)라는 이름을 붙인 해커 그룹, 시스코 탈로스(Cisco Talos) 그룹의 보안 연구원들이 올해 초 자세하게 분석한 그룹123과 일치한다.

새로운 '수법'을 터득한 리퍼
2012년부터 활동을 시작한 것으로 추정되는 리퍼는 대한민국의 공공 부문과 민간 기업에 초점을 맞춰 정보를 수집해 왔다.

그러나 2017년 이후 표적이 일본, 베트남, 중동 등으로 확대됐다. 또한 표적으로 삼는 산업도 화학, 전자, 우주항공, 의료 및 보건, 자동차, 제조 등으로 확대시켰다. 기존에는 정부, 방위 산업 관련 업체, 언론, NGO가 주 표적이었다.

2017년에는 북한이 국내에 통신 서비스를 제공하기 위해 합작법인 설립 계약을 체결한 중동의 한 회사를 표적으로 공격을 감행했다. 또 같은 해 외교 및 올림픽 관련 관계자들을 표적으로 해킹 공격을 했다.

파이어아이 보고서는 "여러 북한 인권 문제에 관여한 언론인, 자문인, 학자, 전략 조직도 APT37의 공격 대상이었다. 일본의 UN 제재 및 인권 관련 조직 또한 공격 표적이 됐다"고 설명했다.

리퍼는 여러 다양한 방법으로 공격을 한다. 효과를 최대한 높이기 위해, 공격 표적에 맞춰진 소셜 엔지니어링 및 피싱 공격을 한다. 또한 적법한 웹사이트를 감염시켜 직접 개발한 악성코드를 심고, 나중에 이 악성코드를 이용해 소셜 기반 공격 작전을 전개한다.

한국에서 인기가 높은 한글 워드프로세서(HWP)의 취약점을 표적으로 악성코드를 개발했었다. 그러나 이 사실이 공개된 후에는 플래시 취약점 공격으로 전환했다. 심지어 직접 제로데이 취약점을 만들기도 했다.

리퍼의 최근 공격 사례
올해 동계 올림픽 개막식에 악성코드로 네트워크를 감염시키려 시도한 공격이 발생했다. 그러나 파이어아이 보고서에 따르면, 리퍼가 배후라는 증거는 없다.

시스코 탈로스 그룹 소속 보안 연구원들은 "수집한 표본에 따르면, 공격자는 올림픽 경기에서 정보를 수집하는 것이 목적이 아니었다. 올림픽 경기를 방해하려 시도했다. 표본 분석 결과 파괴 기능만 가진 것으로 확인됐다"고 설명했다.

리퍼는 방해와 파괴가 목적인 악성코드를 사용하지만, 이와 동시에 실제적인 정보 수집을 추구한다. 따라서 리퍼가 올림픽 개막식 공격의 배후일 가능성도 있지만, 이를 단정할 증거가 불충분하다. 

하지만 최근 연이어 발생한 어도비 플래시 제로데이 공격은 리퍼가 배후다. 이 해커 그룹은 문서 내부에 악성 SWF 파일을 심었다.

과거와는 다른 목적, 지역으로 위협 확대
파이어아이 보고서는 "북한은 다양한 목적에 자신의 사이버 공격 역량을 활용할 것이라는 의도를 보여왔다. 국제적인 기준과 상식, 관념적인 '레드라인'을 뛰어 넘는다. 과거에는 북한과 연결된 것으로 알려진 다른 해커 집단을 이용해 공격을 감행했지만, 상대적으로 덜 알려져 있다는 점에서 지금 북한에 유용한 또 다른 '도구' 역할을 하는 해커 집단이 APT37이다. 우리는 북한이 과거와는 다른 목적에, 또 지역을 대상으로 APT 37을 더 자주, 많이 활용할 것으로 예상한다. 무엇보다 북한에 대한 압력이 높아지고 있기 때문이다"고 결론내렸다. editor@itworld.co.kr  


X