북한 추정 공격그룹의 8월 작전명은 ‘로켓맨’

2018-08-24 16:00
  • 카카오톡
  • 네이버 블로그
  • url
8월14일 인사담당자로 위장한 북한 추정 스피어피싱 공격 포착
PC용 보안프로그램으로 위장해 악성코드 추가 설치...경로에 로켓 문구 발견


[보안뉴스 김경애 기자] 최근 ‘로켓맨’으로 명명된 북한 추정 사이버공격 작전이 발견됐다. 본지가 지난 8월 14일 보도한 보안 프로그램으로 위장한 북한 추정 사이버공격이 바로 그것. 이번 공격은 스피어피싱 공격으로 2013년 전후부터 한국 등을 상대로 수년간 지속적으로 사이버 캠페인을 펼친 북한 추정 해커조직인 금성121이 주도한 것으로 조사됐다. 특히, 이번에 포착된 공격 폴더에서는 로켓(Rocket) 문구가 발견됐으며, 유사 침해사고 분석과정에 공격자 추정의 접속 로그에서 평양 IP까지 발견됐다.


Rocket 경로에서 제작된 PDB 경로 화면[이미지=이스트시큐리티]

금성121 그룹은 그동안 국내 기업을 타깃으로 워터링 홀(Watering Hole), 스피어 피싱(Spear Phishing), 소셜 네트워크 피싱(Social Network Phishing), 토렌트 피싱(Torrent Phishing) 등의 공격을 펼친 것으로 알려져 있다. 특히, 직접적으로 감염을 유도하는 첨부파일을 사용하기보다 해킹한 한국의 웹사이트 주소를 추가하고, 마치 첨부파일처럼 이미지로 교묘히 위장하는 수법을 이용했다.

이번에 포착된 공격은 한국의 인사담당자로 위장해 특정인을 타깃으로 한 북한 추정 스피어 피싱 공격으로 조사됐다. 이들이 발송한 스피어 피싱 메일에는 특정 기업의 인사부서로 위장해 ‘인사부서에서 알려드립니다. 필독!’이란 메시지와 함께 ‘통지’라는 한글파일을 첨부하고 있다.


[이미지=이스트시큐리티]

파일을 다운로드하면 한글파일 취약점에 의해 추가로 exe 파일이 실행된다. 이 실행파일은PC용 네이버 백신 아이콘으로 위장하고 있다. 보안 프로그램으로 위장한 이 악성코드는 공격 벡터에 따라 여러 단계를 거쳐 추가 파일을 설치하며, 닷넷(.net) 버전별로 선택적인 명령을 수행한다.

닷넷 프로그래밍 기반으로 제작된 악성파일 개발 경로에는 공격자가 중간에 ‘로켓(Rocket)’ 프로젝트 폴더를 만들어 악성파일 변종 시리즈를 지속적으로 제작한 것으로 분석됐다.

설치된 악성코드는 인프라스트럭처(Infrastructure as a Service) 서비스 중 하나인 퍼브너브(PubNub) 채널로 명령제어(C2) 서버와 통신한다. 공격자는 이를 들키지 않기 위해 퍼브너브 채널 아이디와 암호를 ‘desktops.ini’ 폴더에 숨긴 것으로 분석됐다.


[이미지=이스트시큐리티]

이번 공격 캠페인을 작전명 ‘로켓맨(Operation Rocket Man)’으로 명명하고 조사한 이스트시큐리티 ESRC는 “인사담당자로 위장한 공격은 역사가 굉장히 오래됐다”며, “동일한 계정을 사용한지도 1년이 넘었고, 실제 사용하는 컴퓨터 계정은 2개 이상으로 확인됐다. 올해 초에는 암호화폐 거래 관련 공격과 안드로이드 공격, 네이버 계정 탈취를 위한 피싱 공격도 수행했다”고 밝혔다.

이어 이스트시큐리티 ESRC는 “이번 사이버공격을 분석해보면, 위협 인텔리전스(TI) 혼선 기법의 거짓 플래그(False Flag)가 다수 발견됐다”며, “공격자는 정상적인 IaaS 서비스를 이용해 은밀하고 교묘하게 통신을 수행하고 있다”고 분석했다.

특히, 주목할 점은 이들의 공격이 변했다는 점이다. 2013년 상반기에는 AOL 메신저를 통한 통신 기법 → 잠시 한국의 웹사이트를 해킹해 C2로 활용 → AOL 메신저를 통한 통신 기법으로 변종 제작 → 워드프레스(WordPress) 기반 웹사이트를 집중적으로 해킹해 워터링 홀 공격 거점으로 활용했다.

특히, 워드프레스 웹사이트를 이용한 공격에서는 주로 플래시 플레이어 취약점 파일을 이용했으며, 개인용 미디어 허브 서비스인 ‘Streamnation’ 클라우드 계정을 본격적으로 사용했다.

그러나 2016년 2월경 Streamnation 서비스 종료가 알려지면서, 2016년 1월 말부터 ‘zmail.ru’ 서비스 테스트를 시작으로 새로운 C2 서버 체계로 변경하고, AOL 메신저 통신과 함께 ‘pCloud’ 서비스를 도입했다. 클라우드 서비스 계정 생성은 한국, 미국, 중국, 인도, 러시아 등 다양한 국가의 무료 이메일 서비스를 활용해 만들었다.

이스트시큐리티 ESRC 문종현 센터장은 “2013년 전후부터 AOL 메신저 AIM으로 통신방식을 쓰다가 2017년 12월경 AOL 메신저가 공식 종료되면서 공격자들이 사물인터넷에서 주로 사용하는 퍼브너브 laaS 서비스로 통신을 바꿨다”며 “지난 8월 14일에 최신 공격이 한국에서 포착된 것”이라고 밝혔다.

이처럼 금성121 조직의 공격 전술은 시간이 갈수록 변화를 거듭하고 있다. 친구 추가가 되어 있지 않은 특정 대상을 상대로 카카오톡 메시지로 CVE-2018-4878 취약점 파일을 전송하거나, 스마트폰 이용자를 겨냥해 안드로이드 악성앱 유포도 포착된 바 있다. 2017년 12월경에는 암호화폐 관련 내용의 DOC 문서 취약점 공격과 한국, 중국 등의 보안 프로그램으로 위장해 악성코드를 유포한 바 있으며, 토렌트를 통해서도 악성코드를 배포하며 공격 기술이 계속 진화하고 있다.
[김경애 기자(boan3@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 지인테크

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 지오멕스소프트

    • 원우이엔지

    • HS효성인포메이션시스템

    • TVT코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 홍석

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 유니뷰

    • 비전정보통신

    • 아이원코리아

    • 인터엠

    • 위트콘

    • 성현시스템

    • 한국씨텍

    • 투윈스컴

    • 스피어AX

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 경인씨엔에스

    • 디비시스

    • 트루엔

    • 세연테크

    • 프로브디지털

    • 동양유니텍

    • 포엠아이텍

    • 넥스트림

    • 핀텔

    • 위즈코리아

    • 삼오씨엔에스

    • 벨로크

    • 피앤피시큐어

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • (주)일산정밀

    • 아이엔아이

    • 새눈

    • 미래시그널

    • 인빅

    • 유투에스알

    • 에이티앤넷

    • 케비스전자

    • 한국아이티에스

    • 엣지디엑스

    • 네티마시스템

    • 에이앤티글로벌

    • 이엘피케이뉴

    • 와이즈콘

    • 현대틸스
      팬틸트 / 카메라

    • 제네텍

    • 구네보코리아주식회사

    • 창성에이스산업

    • 에이앤티코리아

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 티에스아이솔루션

    • 엔에스티정보통신

    • 엔시드

    • 포커스에이아이

    • 넥스텝

    • 엘림광통신

    • 메트로게이트
      시큐리티 게이트

    • 레이어스

    • 주식회사 에스카

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기