[디지털데일리 이종현기자] 이스트시큐리티는 미국 내 북한 문제 전문가 포럼인 전미북한위원회(NCNK)의 코로나19 관련 인터뷰 문서로 사칭한 악성 파일이 국내에서 발견돼 각별한 주의가 필요하다고 29일 밝혔다.

발견된 악성 파일은 마이크로소프트(MS) 워드의 doc 문서 형식이다. 파일명은 ‘My Interview on COVID-19 with NCNK.doc’로 지난 5월26일 제작됐다.

이스트시큐리티 시큐리티대응센터(ESRC)는 이번 공격의 기법이 특정 정부가 연계된 것으로 알려진 김수키 조직이 사용한 지능형지속위협(APT) 공격과 동일한 것으로 분석했다. 기존 보고된 바 있는 스모크 스크린 위협 캠페인의 연장선으로 보인다는 설명이다.

김수키는 최근 APT 공격에서 문서 자체 취약점이 아닌 정상적인 매크로 기능을 악용한 악성 문서 파일을 이메일에 첨부해 유포하는 ‘스피어 피싱’ 수법이 주로 사용되고 있다. 이번 공격 역시 동일한 수법이 사용됐다.

또한 이번 공격에 사용된 악성 문서에는 북한 내 코로나19 확산 상황과 국제 비정부기구(NGO) 단체의 지원 여부 내용 등이 담겨있으며 이는 실제 NCNK 공식 홈페이지에 등록된 내용을 무단 도용한 것으로 추정된다.

이메일 수신자가 내용에 현혹돼 악성 파일을 열어볼 경우 보호된 MS 워드 영문 문서 화면처럼 위장된 문서가 나타나고 문서 확인을 위해 상단에 보이는 매크로 버튼 클릭을 유도한다.

콘텐츠 사용 버튼을 클릭할 경우 악성 매크로가 실행돼 해커가 지정한 서버로 접속해 추가 명령을 수행한다. MS 클라우드 스토리지 서비스인 ‘원드라이브’라는 이름으로 윈도 작업 스케줄러에 악성 트리거를 등록해 3분마다 무한 반복으로 한국 소재 특정 교육원 서버로 접속을 시도한다.

해당 명령 제어(이하 C2) 서버와 정상적 통신이 이뤄지며 김수키 조직의 대표적인 스모크 스크린 캠페인과 동일한 단계별 PHP 명령을 수행하고 이후 C2 서버 명령을 통해 감염된 PC의 각종 정보를 탈취한다.

특히 이번 공격은 윈도 작업 스케줄러 예약을 통해 악성 파일을 사용자 PC에 저장하지 않은 파일리스 기법처럼 작동한다. 빠르게 악성코드 감염 여부를 탐지하거나 식별하기 어려울 것으로 예상된다.

이 밖에 향후 공격자가 좀비 PC를 선별해 원격제어(RAT) 등 악성 파일을 추가로 설치할 가능성도 있다.

문종현 ESRC 센터장은 “김수키 조직은 수년간 한국을 상대로 APT 공격을 수행할 때 주로 hwp 문서 취약점을 널리 사용했는데 최근에는 doc도 적극적으로 활용 중”이라며 “만약 이메일이나 SNS 메신저 등으로 전달받은 doc 문서를 오픈할 때 보안 경고 창이 나오면서 콘텐츠 사용을 유도할 경우 무심코 콘텐츠 사용 버튼을 눌러서는 절대 안 된다”고 말했다.

이어서 그는 “대북 분야에서 활동하는 여러 인사가 김수키 조직의 주요 APT 위협 대상”이라며 “최근 외교·안보 및 대북 분야 종사자를 겨냥한 공격 정황이 꾸준히 포착되고 있는 만큼 유사한 위협에 노출되지 않도록 관계자들의 보안 수축 준수 노력이 요구된다”고 당부했다.

<이종현 기자>bell@ddaily.co.kr


네이버 뉴스스탠드에서 디지털데일리 뉴스를 만나보세요.
뉴스스탠드


  • IT언론의 새로운 대안-디지털데일리
    Copyright ⓒ 디지털데일리. 무단전재 및 재배포 금지
 
  • 동영상
  • 포토뉴스
CJ ENM, '삼성 LED' 적용한 미래형 스튜디오… CJ ENM, '삼성 LED' 적용한 미래형 스튜디오…
  • CJ ENM, '삼성 LED' 적용한 미래형 스튜디오…
  • TV 1분기 매출액, 삼성전자 1위 LG전자 2위…
  • 삼성전자, “반려동물과 펫가전 체험하세요”
  • 우본, '헤이지니'와 소아암 환아 지원