상세 컨텐츠

본문 제목

'금성121' 그룹의 '남북이산가족찾기 전수조사' 사칭 이메일 주의

악성코드 분석 리포트

by 알약(Alyac) 2018. 7. 4. 14:11

본문

안녕하세요? 이스트시큐리티입니다.


통일부를 사칭한 해킹 공격 시도가 꾸준히 발견되고 있어, 이용자분들의 각별한 주의가 요망됩니다.

특히, html 유형의 악성코드를 첨부해 보내는 특징이 있습니다.



[그림 1] 스피어피싱 이메일 화면



이른바 정부지원 해커로 알려진 ‘금성121(Geumseong121)’ 그룹이 공식적인 ‘남북이산가족찾기 전수조사’ 내용으로 사칭한 해킹 이메일을 통해 APT 공격을 수행하고 있어 각별한 주의가 필요합니다. 



 [그림 2] 남북이산가족찾기 의뢰서로 위장한 악성파일 실행 화면



시큐리티대응센터(ESRC)가 분석한 내용에 따르면, 이번 공격에 사용된 HWP 문서취약점은 기존 스타일에서 포스트스크립트(PostScript) 리버스 난독화 기법이 추가되었고, 문서 스트림에 암호화되어 숨겨진 최종 페이로드는 쉘코드 명령에 의해 작동 후 드롭박스 명령제어(C2)서버로 은밀하게 통신을 주고 받습니다.


일명 ‘작전명 미스터리 에그(Operation Mystery Egg)’로 명명된 이번 APT 공격은 주로 한국의 대북 관련 단체가 표적이 된 것으로 알려졌는데, 정부기관을 사칭한 공식적인 업무협조 요청 내용으로 위장한 특징이 있습니다. 또한, 기존처럼 실행파일(EXE)이나 문서파일(HWP) 등을 직접 보내는 대신, 웹 언어(HTML) 파일을 첨부해 마치 보안 이메일의 첨부파일처럼 조작한 새로운 공격 벡터를 활용하고 있습니다.


공격에 사용된 침해지표(IoC)에서 러시아어로 작성된 코드가 일부 확인되었고, 공격자가 의도적으로 러시아어 흔적을 남겨둔 것으로 보입니다. 이는 거짓 플래그(False Flag) 기법을 활용해, APT 분석 연구원들이 위협 인텔리전스 활용해 공격 원점을 파악하는데 혼선을 주기 위한 목적으로, 고도화된 사이버 교란 전술을 펼치고 있는 것으로 분석됩니다.


특히, 이번 공격자는 한글 표현이 포함된 그림 파일을 직접 제작해 사용한 정황이 포착되었는데, 보안 이메일(Security Mail)의 영문 표기에서 잘못된 오타가 일부 발견되기도 했습니다.



 [그림 3] 오타(적색 박스)가 발견된 공격자 제작 그림 파일 화면



4.27 남북정상회담과 6.12 북미정상회담 이후에도 마치 정부기관의 공식적인 업무협조 요청이나 관련 문의 이메일로 위장한 교묘한 표적공격이 지속적으로 발생하고 있어, 이른바 정부지원을 받는 것으로 추정되는 해커의 사이버 첩보전이 끝났다고 안심할 수 있는 상황이 아닌 것으로 보여집니다. 특히 이번 공격은 기존 스피어피싱처럼 문서파일을 직접적으로 첨부해 유포했던 수법과 달리, 보안이 적용된 파일처럼 위장한 HTML 파일을 사용하고 있다는 점을 눈여겨 볼 필요가 있겠습니다.


현재 알약에서는 이번 공격에 사용된 악성코드를 ‘Exploit.HWP.Agent’ 등으로 진단 및 치료하여 안전하게 대응 중입니다.


이스트시큐리티 ESRC는 ‘금성121’ 위협그룹의 대한 추적을 지속적으로 유지하고 있으며, 하반기 정식 출시 예정인 위협 인텔리전스 서비스 ‘쓰렛인사이드(Threat Inside)’ 를 통해 한층 더 체계적이고 고도화된 위협정보 분석 시스템을 선보일 계획에 있습니다.





관련글 더보기

댓글 영역