[아이뉴스24 최은정 기자] 이스트시큐리티 시큐리티대응센터(ESRC)는 국내 특정 암호화폐 거래소 회원 대상으로 이메일 공격 시도가 지속적으로 포착되고 있다고 19일 발표했다.
ESRC는 이러한 해킹 이메일 기반 지능형지속위협(APT) 공격 캠페인을 작전명 '무비 코인'으로 명명하고 대응 중이다.
무비 코인은 지난 6월부터 국내에서 지속적으로 발생했다. 주로 ▲투자계약서_20190619 ▲(필수)외주직원 신상명세서 ▲에어컨 유지보수 특수조건 ▲시스템 포팅 계약서(수정) ▲현장프로젝트1 결과발표(4조) 등 한국어로 작성된 악성파일이 첨부됐다.
특히 공격에 사용된 한글(.hwp) 확장자 악성 문서파일은 모두 동일한 취약점을 이용하고 있으며, '스피어 피싱' 해킹 기법이 사용된 것으로 분석된다.
앞서 지난 18일 ESRC는 경찰대 입시전문 사이트의 예상문제 자료로 위장한 공격을 발견했다. 악성 문서 파일 내부에 취약점 코드가 은밀하게 숨겨져 있어, 취약점이 보완되지 않은 구버전 문서 작성 프로그램을 사용할 경우 예기치 못한 보안 위협에 노출될 수 있다는 설명이다.
해당 악성코드에 감염되면 공격자는 특정 명령 제어(C2) 서버와의 통신을 통해 사용자 PC를 원격제어할 수 있게 되며 추가 해킹 시도도 가능해진다. 이번 공격 배후에는 '라자루스(Lazarus)' 조직이 있는 것으로 분석된다.
이 공격 조직은 ▲7.7 디도스(DDoS) 공격(2009년) ▲미국 소니픽쳐스 공격(2014년) ▲방글라데시 중앙은행 해킹(2016년) ▲워너크라이 랜섬웨어 유포(2017년) 등 보안 사고에 연루된 것으로 알려져 있다. 또 지난 2017년 경찰청 사이버안전국이 수사 결과를 발표한 '국내 비트코인 거래소 대상 해킹 공격'과도 밀접한 관계가 있다.
문종현 ESRC센터장 이사는 "이러한 APT 공격 유형은 기밀정보를 탈취하기 위한 고도화된 맞춤형 표적 공격 수법으로, 암호화폐 거래자를 겨냥해 매우 은밀하게 악성 행위를 진행하는 것이 특징"이라며 "사용 중인 한컴 오피스 제품군을 최신 버전으로 업데이트하면, 이와 유사한 취약점을 사전에 충분히 예방할 수 있다"고 말했다.
한편 현재 이스트시큐리티는 한국인터넷진흥원(KISA)과 협력을 통해 해당 악성코드의 명령제어 서버를 차단하고 긴급 모니터링 등 피해 규모 감소를 위한 조치를 진행하고 있다. 아울러 보안 백신 프로그램 알약(ALYac)에서 공격에 사용된 악성코드를 탐지·차단할 수 있도록 긴급 업데이트를 완료한 상태다.
최은정 기자 [email protected]
--comment--
첫 번째 댓글을 작성해 보세요.
댓글 바로가기