2020년 8월 제작된 방위산업체 공격용 악성문서와 명령제어 서버 주소 같아
[보안뉴스 원병철 기자] 최근 북한의 화이자(Pfizer) 해킹 관련 이슈로 정국이 떠들썩했다. 지난 2월 중순에 하태경 의원과 국정원은 화이자 해킹과 관련해 공방을 벌였다. 하태경 의원은 국정원 업무보고에서 북한이 화이자를 해킹했다고 밝혔는데, 국정원은 코로나19 백신 원천기술 탈취를 위한 공격시도에 대해 보고했지만 화이자나 북한을 특정한 적이 없다고 밝혔다.
▲악성문서가 실행되면 추가 파일을 다운로드 한다[자료=ESRC]
이러한 가운데 12일 새벽 악성코드 공유 사이트인 바이러스토탈에 화이자 백신 테마의 악성문서(.Doc) 문서가 발견돼 논란이 되고 있다. 이번에 발견된 문서는 기존 라자루스의 악성문서와 동일한 명령제어 서버(C&C) 주소를 사용하는 것으로 확인됐다고 이스트시큐리티 시큐리티대응센터(ESRC)는 밝혔다.
▲공격에 사용된 변종 문서[자료=ESRC]
이 문서는 바이러스토탈에 등록된 지 얼마 안됐지만, 문서 제작시점은 2020년 9월이다. 악성문서가 실행되면 명령제어 서버에서 추가 파일을 다운로드 하는데, 현재는 접속이 끊겨 추가 명령이 작동하지는 않는다.
▲직무기술서를 사칭해 해외 방위산업체를 공격했던 악성문서[자료=ESRC]
‘pfizer_vp.docx’와 ‘PfizerFRSRMG209.docx’ 2개의 변종이 발견됐으며, 명령제어 서버는 동일하다. 특히, 이 문서들은 직무기술서를 사칭해 해외 방위산업체를 공격했던 악성문서와 명령제어 서버 주소가 동일하게 오버랩 되는데, 2020년 8월경 제작된 해당 문서들은 북한 해커조직으로 알려진 라자루스가 제작한 것으로 알려졌다.
[원병철 기자(boanone@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>