보안

이스트시큐리티, “외교·안보 전문가 노린 북한 연계 APT 공격 주의”

편집부 | ITWorld 2021.08.03
이스트시큐리티는 국내에서 악성 ‘PDF 문서 파일’을 활용하는 새로운 형태의 지능형지속위협(이하 APT) 공격이 계속해서 발견되고 있다며, 각별한 주의를 당부했다.

이스트시큐리티 시큐리티대응센터(이하 ESRC)의 분석에 따르면, 새롭게 발견된 PDF 파일 취약점 공격은 지난 5월부터 현재까지 국내 외교, 안보, 국방, 통일 분야 전·현직 종사자 등을 대상으로 하는 해킹 공격에 사용된 것으로 확인되었다.



ESRC는 이번 PDF 취약점 공격에 사용된 기술과 전략을 심층 분석한 결과를 바탕으로, 북한 연계 해킹 조직으로 알려진 ‘탈륨’을 위협 배후로 지목했다.

‘탈륨’ 조직은 최근까지 국내 전·현직 장차관급 고위 정부 인사 등을 상대로 계속해서 해킹 공격을 시도해왔고, 실제로 지난 2021년 한미 정상 회담 기간에도 외교·안보·통일 및 대북 분야 전문가를 상대로 DOC 문서를 악용하는 방식의 해킹 공격을 시도한 것으로 확인되었다.

다만, PDF 취약점을 활용한 사례가 발견된 것은 이번이 처음이며, 이는 탈륨 조직의 대표적인 APT 공격 캠페인 중 하나인 ‘페이크 스트라이커(Fake Striker)’의 연장선인 것으로 분석되었다.

ESRC 관계자는 “일반적으로 PDF 형식의 문서 파일이 보안으로부터 안전하다는 인식이 있어, 자칫 보안 수칙 준수를 허술히 할 수 있다”며, “이번 공격에 활용된 PDF 취약점은 또 다른 공격에도 은밀히 사용될 수 있기 때문에, 외교·안보·국방·통일 분야 전문가들은 더이상 PDF 문서 파일도 안전하지 않다는 인식을 가지고 각별히 주의를 기울여야 한다”고 말했다.

한편 ESRC는 이번 공격에 활용된 악성 PDF 파일의 분석 결과도 함께 공개했다. 이메일에 첨부된 악성 PDF 파일은 국내 특정 사단법인이 주관하는 ‘평화 경제 최고경영자 과정’ 안내 자료를 사칭하고 있으며, 실제로 파일을 열어보면 관련 안내 자료가 보여진다.

만약 메일 수신자가 문서를 열어보면, PDF 파일 내부에 은닉된 스크립트 코드가 작동된다. 이 코드는 Base64 형식으로 인코딩된 Shellcode 명령을 실행하고, 분리된 코드 단위로 은밀하게 숨겨져 있는 악성 페이로드 파일을 호출한다.

이후 ‘tksRpdl.atwebpages[.]com’ 명령제어(C2) 서버와 통신을 시도해 공격자가 지정한 명령을 순서대로 수행하며, 조건에 따라 추가 악성 파일을 설치해 민감한 개인 정보를 탈취하거나 원격제어 등을 시도할 수도 있다. editor@itworld.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.