이스트시큐리티, '바이든 시대의 북한 비핵화 협상과 체제 안전 내용' 사칭 악성 파일 발견
이스트시큐리티, '바이든 시대의 북한 비핵화 협상과 체제 안전 내용' 사칭 악성 파일 발견
  • 박시현 기자
  • 승인 2020.11.18 16:23
  • 댓글 0
이 기사를 공유합니다

국내 유명 포털 회사 도메인처럼 위장한 서버에서 악성파일 유포, 전형적인 워드 악성 매크로 실행 유도 수법 활용
바이든 시대 북한 비핵화 내용 등으로 현혹하는 악성 문서 화면
바이든 시대 북한 비핵화 내용 등으로 현혹하는 악성 문서 화면

[디지털경제뉴스 박시현 기자] 이스트시큐리티는 ‘바이든 시대 북한 비핵화 협상과 북한 체제 안전 보장 문제’ 내용 문건으로 사칭한 악성 파일이 발견돼, 각별한 주의가 필요하다고 17일 밝혔다.

새롭게 발견된 악성 파일은 마이크로소프트(MS) 워드 문서 형태로 유포되고 있으며, 이메일에 문서 파일을 다운로드할 수 있는 인터넷 주소(URL)를 기재해 수신자가 내려받도록 유도하는 방식이다.

이 URL은 마치 국내 특정 포털 회사의 인터넷 주소처럼 비슷하게 위조되어, 수신자가 공식 사이트로 생각하고 의심 없이 위조 웹사이트를 통해 악성 문서를 내려 받도록 설계돼 있다.

만약 메일 수신자가 위조 웹사이트에서 악성 문서 파일을 내려 받아 실행하면, 문서 내용이 바로 보이지 않고 상단에 보안 경고창이 나타나며 [콘텐츠 사용] 버튼을 클릭하도록 유도한다.

이때, 버튼을 클릭하면 정상적인 문서 내용이 나타나지만, 실제로는 내부에 숨겨진 악성 매크로 명령이 순식간에 작동해 PC 정보를 해커가 지정한 서버로 전송하고 추가 원격제어 등의 해킹 피해로 이어질 수 있는 상태가 된다.

한편 [콘텐츠 사용] 버튼을 클릭하면 나타나는 문서에는 ‘미국과 북한의 비핵화 협상 제안과 회담 내용’ 등을 담고 있어, 관련 분야에서 활동하거나 관심을 가진 사람이 위협에 노출될 가능성이 높아 보인다. 이처럼 악성 문서 파일 기반으로 공격한 점을 미뤄볼 때, 이번 공격은 전형적인 스피어 피싱 공격일 가능성이 높다.

이스트시큐리티 시큐리티대응센터(ESRC)는 이번 공격을 분석한 결과 ‘naver.midsecurity[.]org’ 서버를 통해 악성 워드 문서가 배포됐고, 정보 탈취 및 C2 명령제어 서버로 확인됐다고 밝혔다.

ESRC 조사에 의하면 공격 단계별로 C2 서버와 통신을 수행하고, 감염된 컴퓨터 정보를 수집해 선별적으로 추가 명령을 내려보내는 수법이 활용됐다.

특히, 이번 공격에 사용된 고유한 통신 문자열(WebKitFormBoundaryA2D2gp2XzUyO0Qmi)과 공격패턴은 이전 탈륨 조직이 사용한 것과 유사성이 있는 것으로 확인되었고, 현재 정밀 분석을 진행하고 있다.

이스트시큐리티 ESRC센터장 문종현 이사는 “2020년 하반기의 보안 상태를 진단하면서 한국에서 탈륨 조직의 사이버 위협 수위가 예사롭지 않음을 확인했다”라며, “유사한 위협에 노출되지 않도록, 특별한 주의와 민관의 선제적 대응이 요구된다”고 당부했다.

문 이사는 이어 “이메일을 기반으로 한 스피어 피싱 공격이 진화를 거듭하고 있고, 최근에는 정교한 이메일 공격에 더해 해킹으로 탈취한 계정의 대화에 은밀히 개입해 신분도용 기반 중간자 공격도 포착되고 있어 위협에 노출될 가능성이 매우 높다”라고 덧붙였다.

한편, 이스트시큐리티는 새롭게 발견된 악성 파일을 백신 프로그램 알약(ALYac)에서 탐지 차단할 수 있도록 탐지명 ‘Trojan.Downloader.DOC.Gen’으로 데이터베이스 긴급 업데이트를 완료했으며, 후속 대응 조치를 위해 관련 정부 부처와 긴밀하게 진행하고 있다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.