보안

프루프포인트, 북한 해커 조직 ‘TA444’ 분석 내용 공개

편집부 | ITWorld 2023.01.27
사이버 보안 업체인 프루프포인트는 북한 해커 조직 ‘TA444’ 관련 연구 내용을 발표했다. 
 
ⓒ 프루프포인트

TA444는 2022년 수없이 많은 사이버공격을 시도해 다양한 수준의 성공률을 보인 북한 사이버공격 행위자로, 자금확보 등을 목표로 운영되는 국가 가담 행위자 중 유니콘 기업에 속하며, 만들어내는 감염경로가 사이버범죄 위협의 축소판이라고 프루프포인트는 설명했다. 또한 TA444는 2017년 이후에는 암호화폐를 타깃으로 현재의 조직형태로 활동을 지속해왔고, 2022년 하반기부터는 방향성을 전환했다고 덧붙였다.
 
프루프포인트 그렉 레스뉴이치 수석 연구원은 “암호화폐에 대한 스타트업 정신과 열의를 가진 TA444는 북한 정권의 현금 자금을 창출하고 있는 조직”이라며, “이 위협 행위자는 새로운 공격 수법을 신속하게 고안해내고 부가수입 창출원(moonlighting operations) 소셜미디어도 활용하고 있고, 2022년 TA444는 암호화폐 부문에 한층 더 집중했고, 수입원 추가 창출을 위해 다양한 감염경로를 시험해 사이버범죄 생태계를 모방했다”고 말했다.

TA444는 북한이 지원하는 첨단 위협 단체로서 신속성을 생명으로 운영돼 왔다. TA444라고 하면 북한 체제 유지를 위한 자금확보가 책무로 추정되는데, 알려진 해커 조직으로는 APT38, 블루노로프(Bluenoroff), 블랙알리칸토(BlackAlicanto), 별똥 천리마(Stardust Chollima), 코페르니슘(COPERNICIUM) 등이 있다. 

TA444는 지금까지 북한 체제나 해외 자금책들에게 현금을 전달하기 위해 주로 은행을 공격대상으로 삼아왔고 최근에는 여타 테크기업과 마찬가지로 암호화폐에 관심을 가졌다. TA444 사무실에 탁구대나 국제음성기호(IPA) 기기를 다수 비치되어 있는지 알 수 없지만, 자금(달러)와 조직 충성도에 있어서만큼은 스타트업 문화를 그대로 답습하고 있다.

TA444는 초기 관심사였던 블록체인과 암호화폐에 다시 관심을 보이며 바로가기(LNK) 형식의 전달체계와 원격 템플릿을 이용한 문서로 시작하는 전달체계 등 2가지를 주된 초기 접근법을 이용했는데, 이러한 금전적 활동에 중점을 둔 표적 캠페인 활동 하위 그룹은 통상 ‘DangerousPassword’, ‘CryptoCore’ 또는 ‘SnatchCrypto’로 알려져 있다. 

2022년 TA444는 2가지 방법을 계속 사용하는 동시에 다른 파일 형태로도 시도했다. 이전 캠페인 활동에서는 매크로에 크게 의존하지 않았지만, 여름·가을에 발생한 사이버범죄 동향을 참고하여 금전적 이득이 될만한 파일 유형을 찾아 시도한 것으로 보인다. 
 
TA444는 악성링크 클릭 시까지 피해자를 안심시키기 위해 필요한 일체의 마케팅 전략을 보유하고 있어 연간 반복 수익(ARR) 창출 가능성을 높이고 있다. 이 모든 것은 타깃 상대가 관심을 갖거나 필요할만한 콘텐츠를 만드는데서 출발한다. 암호화폐 블록체인이나 유수 기업의 일자리, 급여 조정 등에 대한 분석까지 포함할 수도 있다.

TA444는 타깃 상대에 접근하기 위해 SendInBlue와 SendGrid 같은 마케팅 도구도 악용했다. 클라우드 호스트 파일이나 TA444 인프라에 직접 접속을 유도하기 위해 이 도구들을 페이지 전환용으로 사용하는 것이다. 또한, 마케팅 링크를 사용하면 사용자가 알 수 없는 링크에 클릭하는 오류를 범한 것처럼 보이지 않고, 피싱 적발 확률도 낮출 수 있기 때문이다.

테크·암호화폐 부문에 속한 다른 기관들과 마찬가지로 TA444 조직도 소셜미디어를 모니터링한다. 악성링크 전달에 앞서 타깃 대상의 링크드인을 활용해오는 등 소셜미디어는 TA444 운영에 있어 매우 중요한 요소로 작용해왔다. 프루프포인트 분석 결과 TA444는 비즈니스 관련 영어, 스페인어, 폴란드어, 일본어 사용이 가능한 것으로 파악되었다.

2022년 12월 초 프루프포인트 연구진은 상대적으로 기본적인 정보수집 캠페인을 벌여오던 TA444에서 상당히 이례적인 조짐을 감지했다. TA444 C2 도메인에서 오자로 가득한 원드라이브 피싱 이메일이 미국 캐나다 등지에 금융기관뿐만 아니라 교육, 정부, 보건 관련 기관 등 다양한 타깃 공격 대상자들에게 발송되었다. 

TA444가 다양한 실험을 해온 것은 사실이지만, 핵심 악성코드 패밀리의 감염력은 여전히 높다. CageyChameleon(CabbageRAT)은 기능이 확대되었지만 아직도 타깃 피해자 프로파일링 체계로 작동하고 운영 중인 프로세스와 호스트 정보를 빼내고, 명령제어(C&C) 서버에 로딩된 관련 도구를 사용 설정할 가능성이 있다. 클릭을 유도하는 링크는 Password.txt.lnk로 명명되는 경우가 많다.

보안 연구자들은 TA444가 그동안 여러 주목할만한 후속 공격(post-exploitation) 백도어 프로그램을 활용해 온 이력을 확인했다. Passive backdoors, virtualized listeners, and browser extensions는 물론 msoRAT, Cardinal (default.rdp), Rantankba suite, CHEESETRAY, DYEPACK 등을 활용했다.

프루프포인트는 타깃 이용자를 유인하기 위한 1단계 툴링(first-stage tooling)의 악성코드 계보(malware lineage), 행동 휴리스틱(직관적, 즉흥적 의사결정방식)과 특성, 현저한 인프라 사용, 금융기관 타깃팅 외 다양한 요소에 기반해 TA444 활동을 수집한다. 2016년 방글라데시 중앙은행 해킹 사건, 암호화폐 기관 해킹 사건 등 TA444가 벌여온 공격에 대해 미국은 북한 정권을 배후로 지목했다.

미국 재무부는 코인 믹싱 서비스 Tornado Cash와 BlenderIO에 대해 제재조치를 부과했다. TA444 조직이 다양한 거래소 및 브릿지 기관 침투를 통해 유출한 1.2억 달러가 넘는 암호화폐 돈세탁을 방조한데 따른 조치였다. 미국 연방수사국(FBI)은 주요 암호화폐 브릿지 역할을 하고 있는 주범으로 TA444와 상당부분 중첩되는 그룹인 APT38을 지목했다. 

TA444의 광범위한 캠페인 활동과 손쉽게 이루어지는 점조직 양산(clustering)을 보고 가볍게 판단할 수도 있지만 TA444는 공격력 있고 기민한 적수라고 업체 측은 강조했다. 수백억 달러 규모의 피해자를 양산할 능력과 의지를 보유하고 있다고 덧붙였다. 

TA444 및 연계 조직이 2021년 4억 달러에 육박하는 암호화폐 및 관련 자산을 갈취했을 것으로 추산된다. 2022년 5억 달러 규모였던 단일 조직 TA444의 규모를 넘어 2022년 한 해에만 10억 달러 이상을 탈취했다. 여타 암호화폐 예찬론자들과 마찬가지로 북한 역시 암호화폐 폭락장을 버텼다. 그리고 여전히 암호화폐를 정권 자금 확보 수단으로 활용하려는 움직임을 이어가고 있다.
editor@itworld.co.kr
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.