이스트시큐리티, 평양과학기술대학 총장 사칭한 취약점 공격 주의
상태바
이스트시큐리티, 평양과학기술대학 총장 사칭한 취약점 공격 주의
  • 전유진 기자
  • 승인 2021.11.11 17:11
  • 댓글 0
이 기사를 공유합니다

이스트시큐리티는 평양 과학기술대학 총장을 사칭한 북한 연계 해킹 조직의 공격이 추가 발견됐다며 각별한 주의를 당부했다.

이번 공격은 11월 8일 보고된 외교·안보·국방·통일 분야 전문가를 겨냥한 표적 공격과 마찬가지로 동일한 취약점(CVE-2021-40444)이 사용된 것으로 드러났다.

만약 공격 대상자가 MS오피스 최신 보안 업데이트를 설치하지 않은 상태에서 해당 워드(DOCX) 문서를 열어 보안 취약점이 작동되면 ‘officeversion.mywebcommunity[.]org’ 인터넷 주소로 은밀히 통신을 시도하고, 공격자가 지정한 추가 명령에 따라 악성 스크립트가 실행된다.

악성 스크립트가 정상 작동되면, 다음 단계로 ‘msoffices.atwebpages[.]com’ 주소로 연결되고, 후속 명령에 따라 공격자가 개설한 특정 구글 블로그로 접속을 시도하지만, 분석 환경 노출이나 탐지 회피 목적 등 일정 부분 시차 간격을 두고 연결하는 치밀함도 주목된다. 이후 블로그 게시 글에 포함된 명령에 따라 사용자 컴퓨터 정보를 수집해 공격자 서버로 은밀히 탈취하는 과정을 거친다.

이스트시큐리티 시큐리티대응센터(이하 ESRC)는 이번 공격을 분석한 결과 악성 파일 제작자가 꾸준히 ‘POSEIDON’ 계정을 사용하고 있으며, 이미 인터넷에 공개됐던 취약점의 개념 증명(PoC) 코드를 일부 재활용한 정황도 발견했다.

ESRC는 싱크탱크 행사를 사칭해 국방·안보 분야 전문가를 공격한 것과 마찬가지로 이번 사례 역시 북한 정찰총국 연계 해킹 조직 소행으로 최종 분류했으며, ‘POSEIDON’ 계정이 동일하게 사용된 것을 확인했다.

배후로 지목된 북한 사이버 위협 조직이 ‘CVE-2020-9715‘, ‘CVE-2021-40444’ 등 맞춤형 표적 공격에 PDF, DOC 파일과 같은 문서 기반 보안 취약점을 적극적으로 도입하고 있어, 기관 및 기업 보안 관계자들은 최신 업데이트가 유지될 수 있도록 보안 정책 관리가 중요한 시점이다.

ESRC 관계자는 “국내에서 최신 보안 취약점을 이용한 APT 공격이 지속적으로 포착되고 있어 사용 중인 운영체제와 응용프로그램은 항상 최신 버전으로 유지하는 노력이 필요하다. 특히, 대북 분야 종사자들은 일상적으로 북한의 사이버 공격을 받을 수 있다는 경각심을 가져야 한다”고 주의를 당부했다.

한편, 현재 위협 조직이 해당 취약점을 적극적으로 사용하고 있어, MS오피스 사용자들은 최신 버전으로 즉각 업데이트해야 유사 공격 피해를 예방할 수 있다.

 


관련기사

댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
0 / 400
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.