보안

북한 공식 뉴스 사이트인 조선 중앙 통신, 악성코드 유포

Lucian Constantin | IDG News Service 2015.01.14
보안 전문가들은 북한의 공식 뉴스 사이트가 플래시 플레이어 인스톨러(Flash Player installer)로 가장한 악성코드를 유포하고 있음을 발견했다.


출처. http://infosecotter.com

북한 정부가 운영하는 북한 공식 뉴스통신사인 조선 중앙 통신(Korean Central News Agency, KCNA)의 웹사이트를 방문한 사용자들은 자신의 컴퓨터가 악성코드에 감염됐는지 여부를 점검해야 한다.

한 보안 연구원은 조선 중앙 통신 사이트에서 FlashPlayer10.zip이라는 이름의 악성파일을 뿌리고 있음을 발견했다. 이 파일은 kcna.user.exploit.exploit.kcmsf로부터 로드된 자바스크립트 코드에 의해 실행된다. 여기서 kcmsf는 이 사이트에서 사용된 확장자 파일이다.

인포섹오터(InfoSecOtter)라는 온라인 명을 사용하는 이 연구원은 11일 자신의 웹페이지에 "FlashPlayer10.zip은 'Install Flash Player 10 Activex.exe'와 'Install Flash Player 10 Plugin.exe' 등 두 개의 실행파일을 갖고 있다. 바이러스토털(VirusTotal)에 스캔한 바에 따르면, 두개의 파일 모두 악성코드였다"고 게재했다.

이와는 별개로 안티바이러스 업체 비트디펜더(Bitdefender)의 보안 연구원들은 13일 북한 공식 뉴스통신사 KCNA(Korean Central News Agency, 조선 중앙 통신) 사이트인 kcna.kp 내에 압축 파일 형태로 있는 이 파일들은 악의적인 파일임을 확인했다.

비트디펜터 수석 애널리스트 보그단 보테자투는 "빠르게 살펴본 바, 이 실행파일은
브라우저로부터 비밀번호를 훔치는 악성코드로 추정된다"며, "또한 다른 역할도 있을 지 모르는데, 이를 자세히 분석하려면 시간이 좀더 필요하다"고 설명했다.

이 파일 가운데 하나는 이미 2013년 10월부터 바이러스토털 데이터베이스에 저장되어 있었다. 그러나 이 파일은 이보다 좀더 오래된 것일지 모른다. 압축 파일 내 파일의 타임스탬프(timestamp)는 2012년 12월에 만들어진 것으로 추정되기 때문이다.
출처. http://infosecotter.com

이는 이 사이트를 통해 사용자를 감염시키기 위한 시도는 FBI가 북한에게 대응한다고 선언하게 만든, 지난해 12월 소니픽처스에 대한 공격보다 선행된 것을 의미한다.

또한 이 사이트가 언제부터 FlashPlayer10.zip 파일을 전송한 것인지, 모든 사용자에게 다운로드되는 것인지 명확하지 않다.

이 자바스크립트 코드는 사용자 시스템의 브라우저 버전, 운영체제, 언어, 지역, 또는 속성과 같은 특정 조건에 맞춰 다운로드 방아쇠를 당기게끔 되어 있다. 이런 메커니즘은 아직 연구된 적이 없다.

이번 공격에 대해 많은 부분이 불명확하다. 북한 공식 뉴스 사이트에는 플래시 플레이어를 가장한 악성코드 이외에 다른 악성코드를 갖고 있을지도 모른다.

이 사이트에는 접근하지 않는 것이 좋으며, 한번이라도 이 사이트를 방문한 적이 있는 사용자들은 자신의 컴퓨터에 악성코드가 있는지 점검해야 한다. 만약 방문해야 하는 상황이라면 보안 예방조치를 취해야 한다. editor@itworld.co.kr
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.