[사진=게티이미지뱅크]
[사진=게티이미지뱅크]

특정 학술원의 안보전략 토론회 내용으로 위장한 악성파일이 발견돼 주의가 요구된다.

9일 이스트시큐리티에 따르면, 이번에 발견된 공격은 지난주 수행된 것으로 확인됐다. 실존하는 특정 학술원의 안보전략 심층 토론 내용처럼 위장한 것이 특징이다.

공격자는 전형적인 이메일 기반 스피어 피싱 공격 기법을 구사해 이달 23일 진행되는 행사용 워드(DOCX) 문서 파일처럼 수신자를 현혹했다.

이스트시큐리티 시큐리티대응센터(ESRC)의 분석결과 이 첨부 문서는 MSHTML 원격 코드 실행 취약성(CVE-2021-40444)이 삽입된 악성파일로 확인됐다. 이 취약점이 작동되면 공격자는 액티브X 컨트롤을 통해 추가 악성파일을 대상자 시스템에 은밀히 설치할 수 있다. 

보통 이 액티브X 컨트롤은 악성매크로 오피스 문서를 통해 전달되고 피해자가 문서를 열어야만 취약점이 작동된다.

이 취약점은 지난 8월 중순 일부사례가 보고된 바 있다. 지난 9월7일 마이크로소프트(MS)가 이를 인지하고 보안 권고문을 발표하고 같은달 14일 정식 보안패치를 배포했다.

ESRC는 이번 공격이 국방·안보 분야 전문가를 집중 겨냥한 페이크 스트라이커(Fake Striker) APT 캠페인의 연장선으로 분석했다. 위협 벡터와 공격 툴 등을 종합 분석한 결과 북한 정찰총국 연계 해킹조직의 소행으로 봤다.

해킹 이메일 화면 [사진=ESRC]
해킹 이메일 화면 [사진=ESRC]

배후로 지목된 북한 해킹조직이 CVE-2021-40444 취약점을 결합해 공격을 시도한 대남 사이버 위협사례는 처음 관측됐고, 특히 최신 보안 취약점을 적극적으로 실전 공격에 도입하면서 주목된다.

공격의 배후는 MS에서 명명한 북한 정찰총국 연계 해킹그룹인 일명 탈륨조직의 소행으로 분류됐다. 최종적으로 특정 구글 블로그를 통해 추가 지령을 받도록 설계됐지만 현재는 명령이 중단된 상태로 파악됐다.

ESRC 관계자는 “정권 차원에서 조직적으로 활동하는 사이버위협 조직이 인터넷에 공개되는 다양한 보안 취약점을 실전 공격에 도입하는 등 갈수록 수위와 공세가 거세지고 있다”며 “외교와 안보, 국방, 통일 분야 전문가들은 일상적으로 공격자의 표적이 되기에 보안 주의에 만전을 기해야 한다”고 당부했다.

관련기사

저작권자 © ITBizNews 무단전재 및 재배포 금지