북한 해킹그룹 APT37의 치밀한 스피어피싱 공격기법 분석해보니

2023-06-13 10:15
  • 카카오톡
  • 네이버 블로그
  • url
지니언스 시큐리티센터(GSC), 북한인권단체 사칭한 APT37 공격 사례 보고서 발간
APT37, 각종 문서파일·바로가기(LNK)·이미지 파일에 악성코드 은닉하는 등 치밀함 보여


[보안뉴스 박은주 기자] APT37은 북한의 해킹조직 중 하나로 Red Eyes, Group123, 금성121 등으로도 불린다. 2012년 전후로 다양한 사이버 첩보활동을 이어오고 있다. 특히, 북한 정권에 유리한 첩보를 모으는 목적으로 공공과 민간을 가리지 않고 광범위한 해킹 활동을 전개하고 있다. 지니언스 시큐리티센터(Genians Security Center)의 분석 결과, 지난 4~5월에 APT37이 악성코드가 담긴 문서 파일과 바로가기(LNK) 파일을 이용해 공격을 시도하는 것이 확인됐다.


▲APT37 악성파일 유포 과정[자료=지니언스 시큐리티센터]

APT37은 주로 이메일 기반의 스피어피싱 기법을 이용한다. 실제 공격에 쓰인 악성파일은 주로 정보 탈취형(Infostealer)과 원격제어(Backdoor) 형태가 다수였다. 메일은 Hotmail, Zmail, Gmail, Yandex, Naver, Daum 등 보편적으로 사용하는 무료 이메일 서비스를 사용했다. 또한, 명령 및 제어. 공격 초기 침투에 성공한 장치와 통신을 유지하는 도구인 C2(Command & Contral)로 스트림네이션, 얀덱스, 드롭박스, 원드라이브 등 각종 클라우드 스토리지 API(Application Programming Interface)와 BasS(Back 4app Backend as a Service, 서비스형 벡엔드)를 활용하는 것으로 드러났다.


▲‘이력서 모음.zip’ 압축파일 모습[자료=지니언스 시큐리티센터]

지난 4월 19일 APT37이 시도한 공격을 살펴보면, ‘북한 인권 및 교육 분야 특정 단체장’을 사칭해 대북분야 사업 대표에게 업무 도움 요청을 가장한 악성 메일을 보냈다. 메일에는 ‘이력서 모음.zip’이란 압축파일을 첨부했다. 폴더에는 악성파일이 다운로드 되는 링크 파일과 정상 HWP 파일(한글 파일)이 함께 담겨 있었다. 이처럼 정상 파일과 악성 파일을 함께 담아 피해자를 현혹했다. 문서파일 외에도 jpg(그림파일)를 이용한 공격도 이어졌다. jpg 파일은 겉보기엔 평범한 그림처럼 보이지만, 암호화된 PE(Portable Excutable) 타입의 EXE(Executable File) 실행파일을 내장하고 있다. 이러한 데이터 은폐기술을 스테가노그래피(Streganography) 기법이라 부른다.

공격자는 상황에 따라 다양한 유형의 악성 파일을 사용하며 공격을 지속했다. 1차적으로는 주로 위에서 설명한 바로가기 파일을 사용했다. 일정 시간이 지나도 감염 신호가 발견되지 않는다면 2차 공격이 이어진다. DOC 파일 등 다른 파일을 전송하는데, 해킹 성공률을 높이기 위해 더 치밀한 공격을 이어갔다. 사전 정보를 모아 지인으로 위장하고 평소 주고받던 내용이나 호기심을 유발하는 주제로 메일 내용을 꾸렸다.


▲악성 DOC 문서 실행 시 보이는 화면[자료=지니언스 시큐리티센터]

DOC 유형은 파일을 실행해도 별다른 내용이 보이지 않는다. 다만, MS Office 버전과 설정에 따라 보안 경고 메시지와 함께 ‘콘텐츠 사용’ 버튼이 노출된다. 이 버튼을 클릭하게 되면 악성 파일이 실행되고 추가적인 악성코드 명령이 실행된다.

한편, 공격을 감행하는 과정에서 클라우드 서버 내 악성파일 링크를 시차를 두고 정상 파일로 변경하는 교란 및 기만 기술을 펼쳤다. 이를 통해 공격을 조사하는 시점에 따라 해킹 사실을 숨길 수 있었다.


▲APT37 위협 사례별 관계도[자료=지니언스 시큐리티센터]

지니언스 시큐리티센터(GSC)의 조사결과, 위협 유형과 공격 방법은 같으나 공격 대상이 다른 ‘캠페인’ 형태를 띠는 것으로 확인됐다. 일례로 APT37의 공격은 지난 2017년 ‘ROKRAT’ 악성코드를 이용한 공격과 유사성을 띠고 있다. 2017년 외교·안보·통일 분야 약 20여명의 인사를 대상으로 HWP 악성 문서를 첨부한 스피어피싱 사건이 발생했을 때와 같은 메타데이터가 확인됐다. 당시 대선 시기에 적합한 테마를 활용해 공격을 이어간 것이다. 이 밖에도 △PDB(Program Database) 경로 △폼 데이터 △pCloud API 등에서 유사성을 보였다.

APT37은 2016년부터 본격적인 활동을 시작해 지금까지도 활발하게 사이버 공격을 진행하고 있다. 또한, 과거에 사용했던 악성 소스코드를 지속적으로 관리하고 실전 배치에 적극 활용하고 있는 것으로 드러났다. 최근 다양한 문서 포맷에 악성코드를 삽입하거나 바로가기(LNK) 파일에 악성코드를 은닉하는 감염 체인 수법까지 진행하고 있다.
[박은주 기자(boan5@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 씨프로

    • 인콘

    • 엔텍디바이스코리아

    • 마이크로시스템

    • 다봄씨엔에스

    • 아이디스

    • 씨프로

    • 웹게이트

    • 지오멕스소프트

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비엔비상사

    • 원우이엔지
      줌카메라

    • 지인테크

    • 인텔리빅스

    • 이화트론

    • 다누시스

    • 테크스피어

    • 렉스젠

    • 슈프리마

    • 혜성테크윈

    • 시큐인포

    • 미래정보기술(주)

    • 비전정보통신

    • 한국씨텍

    • 경인씨엔에스

    • 트루엔

    • 성현시스템

    • 디비시스

    • 다후아테크놀로지코리아

    • (주)우경정보기술

    • 투윈스컴

    • 세연테크

    • 위트콘

    • 구네보코리아주식회사

    • 유에치디프로

    • 넥스트림

    • 주식회사 에스카

    • 포엠아이텍

    • 에이티앤넷

    • 세렉스

    • 한국드론혁신협회

    • 네이즈

    • 이노뎁

    • 다누시스

    • 시만텍

    • 테이텀시큐리티

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • 사라다

    • 아이엔아이

    • (주)일산정밀

    • 새눈

    • 에이앤티코리아

    • 유투에스알

    • 태정이엔지

    • 네티마시스템

    • 에이치지에스코리아

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 미래시그널

    • 두레옵트로닉스

    • 엘림광통신

    • 에스에스티랩

    • 에이앤티글로벌

    • 현대틸스
      팬틸트 / 카메라

    • 모스타

    • 지와이네트웍스

    • 보문테크닉스

    • 엔에스티정보통신

    • 메트로게이트
      시큐리티 게이트

    • 포커스에이치앤에스

    • 엔시드

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기