이스트시큐리티, "PDF 문서 취약점 악용한 공격 최초 발견"
상태바
이스트시큐리티, "PDF 문서 취약점 악용한 공격 최초 발견"
  • 전유진 기자
  • 승인 2021.08.03 09:58
  • 댓글 0
이 기사를 공유합니다

이스트시큐리티는 국내에서 악성 ‘PDF 문서 파일’을 활용하는 새로운 형태의 지능형 지속 위협(이하 APT) 공격이 계속해서 발견되고 있다며 주의를 당부했다. PDF 취약점을 활용한 사례가 발견된 것은 이번이 처음이다.

이스트시큐리티 시큐리티대응센터(이하 ESRC)의 분석에 따르면, 새롭게 발견된 PDF 파일 취약점 공격은 지난 5월부터 현재까지 국내 외교, 안보, 국방, 통일 분야 전·현직 종사자 등을 대상으로 하는 해킹 공격에 사용됐다.

ESRC는 이번 PDF 취약점 공격에 사용된 기술과 전략을 분석한 결과, 북한 연계 해킹 조직으로 알려진 ‘탈륨’을 위협 배후로 지목했다. 이 조직은 최근까지 MS 워드 문서 파일(DOC, DOCX)의 매크로 기능을 악용하는 감염 기법을 주로 활용해왔으나, 최근에는 PDF 취약점을 활용하는 기법 변화를 시도한 것으로 추정된다. 

다만, 이번 PDF 취약점을 활용한 사례는 탈륨 조직의 대표적인 APT 공격 캠페인 중 하나인 ‘페이크 스트라이커'의 연장선인 것으로 분석된다.

ESRC는 이번 공격에 활용된 악성 PDF 파일의 분석 결과도 함께 공개했다. 이메일에 첨부된 악성 PDF 파일은 국내 특정 사단법인이 주관하는 ‘평화 경제 최고경영자 과정’ 안내 자료를 사칭하고 있으며, 만약 메일 수신자가 문서를 열어보면, PDF 파일 내부에 은닉된 스크립트 코드가 작동된다.

이 코드는 Base64 형식으로 인코딩된 Shellcode 명령을 실행하고, 분리된 코드 단위로 은밀하게 숨겨져 있는 악성 페이로드 파일을 호출한다. 이후 ‘tksRpdl.atwebpages[.]com’ 명령제어(C2) 서버와 통신을 시도해 공격자가 지정한 명령을 순서대로 수행하며, 조건에 따라 추가 악성 파일을 설치해 민감한 개인 정보를 탈취하거나 원격제어 등을 시도할 수도 있다.

이 밖에도 공격자는 악성 행위 탐지와 분석 환경을 회피하기 위해 감염된 PC가 사용하고 있는 국내 보안 프로그램을 조회하고 레지스트리 키를 통해 가상(VMware) 환경 여부도 확인하는 치밀함을 보였다.

문종현 이스트시큐리티 ESRC센터장 이사는 “페이크 스트라이커로 분류된 이번 탈륨 조직의 APT 공격 캠페인은 국내 전·현직 장차관급 유력인사와 함께 대북 연구 분야 고위 관계자를 집중적으로 노리고 있다. 기존에 유행했던 DOC 악성 문서 형태와 더불어 PDF 취약점을 활용한 공격도 가세하고 있어, PDF 파일을 이메일로 전달받을 경우 세심한 주의와 대비가 요구된다”고 당부했다.


관련기사

댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
0 / 400
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.