‘남-북-러’ 투자문서 사칭 공격… 코니 APT 소행 추정

악성파일, 한국어 기반 환경에서 제작

  • 프린트
  • 페이스북
  • 트위터
  • 카카오스토리
‘남-북-러’ 투자문서 사칭 공격… 코니 APT 소행 추정
악성 문서파일의 코드페이지가 한글로 설정된 화면

'남-북-러' 무역과 경제 관계에 관한 투자 문서를 사칭해 악성파일을 유포하는 공격 정황이 국내에서 발견됐다.

이스트시큐리티는 코니(Konni) APT 조직 소행 추정의 남-북-러 투자 문서 사칭 공격이 발견돼 관련 업계 종사자들의 각별한 유의가 필요하다고 27일 밝혔다. 이번 공격은 악성파일을 첨부한 이메일을 특정 대상에게 발송하는 전형적인 스피어피싱 공격 방법을 사용한 것으로 보인다.

공격에 사용된 이메일에는 'Россия- КНДР-РК -торгово-экономические связи-инвестиции.doc'라는 러시아어 작성의 악성 파일이 첨부됐다. 이를 한국어로 번역하면 '러시아-북한-대한민국-무역 및 경제 관계-투자.doc'다. 무역이나 투자 관련 종사자를 대상으로 한 공격 스피어 공격이 진행됐을 가능성이 크다.

또한 공격에 사용된 MS워드 문서 형식(*.doc)의 악성파일은 한국어 기반 환경에서 제작된 것으로 분석됐다. 문서 파일을 실행하면 글꼴 색상이 백색으로 지정되어 마치 빈 문서로 보이는 화면과 함께, '러시아어 텍스트로 설정된 언어 교정 도구 없음'이라는 알림과 콘텐츠 차단 보안 경고창이 나타난다.

이는 경고창의 '콘텐츠 사용' 버튼을 클릭해야만 빈 문서로 보이는 파일의 내용을 정상적으로 확인할 수 있는 것처럼 유도한다. 사용자가 해당 버튼을 클릭하도록 유도하는 교묘한 수법을 사용한 것으로 볼 수 있다.

만약 사용자가 '콘텐츠 사용'을 허용하게 된다면, 공격자가 사전에 설정해둔 매크로 언어인 VBA(Visual Basic for application) 코드가 실행된다. 이후 수차례에 걸쳐 또다른 악성파일을 자동으로 내려받고 해커의 명령을 수행하게 한다.

이스트시큐리티 시큐리티대응센터 관계자는 "이번 공격에 사용된 악성 파일을 분석한 결과, 공격 벡터 등 여러 가지 요소에서 기존에 보고되었던 코니시리즈와의 유사점이 발견됐다"며 "실제로 지난 8월에는 이번 공격과 유사하게 러시아어로 작성된 '한반도의 상황과 미국과 북한의 대화전망.doc' 악성파일을 활용한 코니 APT 조직의 공격이 포착된 바도 있어, 이번 공격은 코니 APT 조직의 새로운 위협 활동으로 볼 수 있다"고 말했다.

코니 시리즈는 수년간 지속적으로 발견되는 위협 중 하나다. 이 시리즈를 유포하는 코니 APT 조직은 특정 정부가 배후에 있는 것으로 알려진 사이버 해킹 조직 '김수키(kimsuky)' 그룹과 밀접한 연관이 있다고 추정되고 있다.

ESRC는 보안 백신 알약에서 공격에 사용된 악성파일을 탐지명 'Trojan.Downloader.DOC.Gen', 'Trojan.Agent.3584' 등으로 차단할 수 있도록 업데이트를 완료했다. 이번 공격으로 인한 피해를 예방하기 위해 KISA(한국인터넷진흥원)와 긴밀한 공조도 진행하고 있다. 김은지기자 kej@dt.co.kr

‘남-북-러’ 투자문서 사칭 공격… 코니 APT 소행 추정
빈 문서로 보이게끔 백색 폰트로 작성된 악성 문서 파일



[저작권자 ⓒ디지털타임스 무단 전재-재배포 금지]

추천기사



가장 많이 본 기사

스타 포토