2024-04-19 02:20 (금)
평양과기대 총장 사칭, 두만강 유역 개발 문서로 둔갑한 최신 악성파일 배포 공격 포착
상태바
평양과기대 총장 사칭, 두만강 유역 개발 문서로 둔갑한 최신 악성파일 배포 공격 포착
  • 우진영
  • 승인 2021.11.12 17:03
이 기사를 공유합니다

CVE-2021-40444 취약점을 사용한 작전명 ‘포세이돈(POSEIDON)’ 공격의 연장선
CVE-2021-40444 취약점이 포함된 악성 문서파일 실행 화면(자료제공-이스트시큐리티)
CVE-2021-40444 취약점이 포함된 악성 문서파일 실행 화면(자료제공-이스트시큐리티)

이스트시큐리티(대표 정상원)가 11일, 평양 과학기술대학 총장을 사칭한 북한 연계 해킹 조직의 공격이 추가 발견됐다며 각별한 주의를 당부했다.

이번 공격은 지난 8일 보고된 외교·안보·국방·통일 분야 전문가를 겨냥한 표적 공격과 마찬가지로 ‘CVE-2021-40444‘ 취약점이 동일하게 사용된 것으로 드러났다.

현재 위협 조직이 해당 취약점을 적극적으로 사용하고 있어, MS오피스 사용자들은 최신 버전으로 즉각 업데이트해야 유사 공격 피해를 사전에 예방할 수 있다.

이스트시큐리티 시큐리티대응센터(이하 ESRC)는 이번 공격을 분석한 결과 악성 파일 제작자가 꾸준히 ‘POSEIDON’ 계정을 사용하고 있으며, 이미 인터넷에 공개됐던 ‘CVE-2021-40444’ 취약점의 개념 증명(PoC) 코드를 일부 재활용한 정황도 발견했다.

만약 공격 대상자가 MS오피스 최신 보안 업데이트를 설치하지 않은 상태에서 해당 DOCX 문서를 열어 보안 취약점이 작동되면 ‘officeversion.mywebcommunity[.]org’ 인터넷 주소로 은밀히 통신을 시도하고, 공격자가 지정한 추가 명령에 따라 악성 스크립트가 실행된다.

악성 스크립트가 정상 작동되면, 다음 단계로 ‘msoffices.atwebpages[.]com’ 주소로 연결되고, 후속 명령에 따라 공격자가 개설한 특정 구글 블로그로 접속을 시도하지만, 분석 환경 노출이나 탐지 회피 목적 등 일정부분 시차 간격을 두고 연결하는 치밀함도 주목된다. 이후 블로그 게시 글에 포함된 명령에 따라 사용자 컴퓨터 정보를 수집해 공격자 서버로 은밀히 탈취하는 과정을 거친다.

ESRC는 지난 8일 보고한 싱크탱크 행사를 사칭해 국방·안보 분야 전문가를 공격한 것과 마찬가지로 이번 사례 역시 북한 정찰총국 연계 해킹 조직 소행으로 최종 분류했으며, ‘POSEIDON’ 계정이 동일하게 사용된 것을 확인했다.

배후로 지목된 북한 사이버 위협 조직이 ‘CVE-2020-9715‘, ‘CVE-2021-40444’ 등 맞춤형 표적 공격에 PDF, DOC 파일과 같은 문서 기반 보안 취약점을 적극 도입하고 있어, 기관 및 기업 보안 관계자들은 최신 업데이트가 유지될 수 있도록 보안 정책 관리가 중요한 시점이다.

이스트시큐리티 ESRC 관계자는 “국내에서 최신 보안 취약점을 이용한 APT 공격이 지속적으로 포착되고 있어 사용 중인 운영체제와 응용프로그램은 항상 최신 버전으로 유지하는 노력이 필요하다”라며 “특히, 대북 분야 종사자들은 일상적으로 북한의 사이버 공격을 받을 수 있다는 경각심을 가져야 한다”라고 말했다.

한편 이스트시큐리티는 새롭게 발견된 악성 파일의 탐지 기능을 알약 제품에 긴급 업데이트하였으며, 피해 확산 방지를 위한 대응 조치를 한국인터넷진흥원(KISA) 등 관련 부처와 긴밀하게 협력하고 있다.

★정보보안 대표 미디어 데일리시큐!★

■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★