요약 : IT 외신 블리핑컴퓨터에 의하면 APT34 혹은 오일리그(OilRig)라고 알려진 이란의 해킹 단체가 고도의 표적 공격을 실시하는 것이 포착되었다고 한다. APT34는 자신들이 직접 만든 해킹 도구를 활용해 요르단의 외교 요원 한 명을 염탐하고 있었다고 하며, 이 공격을 수행하기 위해 오랜 시간 집요하게 준비한 것으로 보인다고 한다. 각종 분석 및 추적 방해 기능도 이들의 해킹 도구에 포함되어 있었으며, 이 해킹 도구는 악성 VBA 매크로가 포함된 엑셀 파일 형태로 유포된 것으로 분석됐다.
[이미지 = utoimage]
배경 : 악성 페이로드는 일종의 닷넷(.NET) 페이로드이며, 최초로 침투한 이후에는 8시간 동안 슬립 모드에 들어간다. 슬립 모드가 끝나면 DNS 터널링 기법을 통해 C&C 서버와 연결되고, 각종 데이터를 전송한다. APT34는 자신들의 공격 행위를 그리 많이 남기지 않는 것으로 유명한 조직이다. 공격 대상이 된 외교관의 신원이나 역할은 아직 공개되지 않고 있다.
말말말 : “공격자들은 외교관이 아침에 메일을 열고 8시간 후에는 퇴근할 것이라고 보고 8시간 슬립 모드를 설정한 것으로 보입니다. 이들은 자신들도 요르단 공무원이라고 피해자를 속였습니다.” -포티넷(Fortinet)-
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>