학술원 워크숍 행사안내 메일오면 '유의'

류은주 기자
입력 2021.11.09 14:24
통합 보안 기업 이스트시큐리티는 9일 한국의 싱크탱크 워크숍 행사 내용처럼 위장한 새로운 사이버 위협 활동이 포착됐다며 각별한 주의를 당부했다. 이번 공격은 지난주에 수행된 것으로 확인됐다. 실존하는 특정 학술원의 안보전략 심층 토론 내용처럼 위장했다.

싱크탱크 안보전략 워크샵 행사로 위장한 해킹 이메일 화면 / 이스트시큐리티
공격자는 전형적인 이메일 기반 스피어 피싱(특정인을 목표로 개인정보를 훔치는 피싱 공격) 기법을 구사했다. 23일 진행하는 행사용 워드(DOCX) 문서 파일처럼 수신자를 현혹했다.

이스트시큐리티 시큐리티대응센터(ESRC)의 분석결과 해당 첨부 문서는 MSHTML 원격 코드 실행 취약성(CVE-2021-40444)이 삽입된 악성 파일로 확인됐다.

만약 CVE-2021-40444 취약점이 작동될 경우 공격자는 액티브X 컨트롤을 통해 추가 악성파일을 대상자 시스템에 은밀히 설치할 수 있다. 보통 이 액티브X 컨트롤은 악성 매크로 오피스 문서를 통해 전달되고, 피해자가 이 문서를 열어야만 취약점이 작동된다.

해당 취약점은 8월 중순부터 일부 사례가 보고된 바 있다. 마이크로소프트(MS)사가 이를 인지하고 보안 권고문을 발표한 게 9월 7일이며, 정식 보안패치 업데이트를 배포하기 시작한 것이 9월 14일이다.

ESRC는 이번 공격이 마치 한국의 싱크탱크 행사처럼 사칭해 국방·안보 분야 전문가를 집중 겨냥한 이른바 페이크 스트라이커 APT 캠페인의 연장선이라고 분석했다. 위협 벡터와 공격 툴 등을 종합적으로 분석한 결과 북한 정찰총국 연계 해킹 조직 소행으로 최종 지목했다.

이번 배후로 지목된 북한 해킹 조직이 CVE-2021-40444 취약점을 결합해 공격을 시도한 대남 사이버 위협 사례는 처음 관측됐고, 이들이 최신 보안 취약점을 적극적으로 실전 공격에 도입한 점이 특히 주목된다.

악성 워드문서가 실행된 후 보여지는 화면 / 이스트시큐리티
이스트시큐리티는 이미 8월에도 동일 위협 행위자들이 CVE-2020-9715 취약점 공격을 사용하고 있다며, PDF 기반 악성 문서 주의보를 내린 바 있다. ESRC 분석에 의하면 공격자의 행동 이력, 거점, 코드 유사도 등을 종합적으로 분석한 결과다. 해당 조직의 고유한 활동 유형에 대한 공통점도 확인했다.

이번 공격의 배후는 미국 마이크로소프트(MS)사에서 명명한 북한 정찰총국 연계 해킹 그룹 일명 ‘탈륨’ 조직 소행으로 분류됐다. 최종적으로 특정 구글 블로그를 통해 추가 지령을 받도록 설계됐지만 현재는 명령이 중단된 상태로 파악됐다.

이스트시큐리티 ESRC 관계자는 "정권 차원에서 조직적으로 활동하는 사이버 위협 조직들이 인터넷에 공개되는 다양한 보안 취약점을 실전 공격에 적극 도입하는 등 갈수록 위협 수위와 공세가 거세지고 있다"며 "특히, 외교·안보·국방·통일 분야 전문가들은 일상적으로 공격자들의 표적이 되고 있으므로, 항상 보안 주의에 만전을 기해야 한다"고 주의를 당부했다.

이스트시큐리티는 새롭게 발견된 악성 파일의 탐지 기능을 긴급 업데이트했다. 피해 확산 방지를 위한 대응 조치를 한국인터넷진흥원(KISA) 등 관련 부처와 긴밀하게 협력 중이다.

류은주 기자 riswell@chosunbiz.com


T조선 뉴스레터 를 받아보세요! - 구독신청하기
매일 IT조선 뉴스를 받아보세요 닫기