최근 북한과 연루된 해킹조직 ‘라자루스(Lazarus)’의 국내외 APT(지능형 지속 위협) 공격이 증가하고 있어 주의를 당부하고 있다.
28일 이스트시큐리티 시큐리티대응센터(ESRC)는 “특정 정부 후원을 받는 것으로 추정되는 APT공격 그룹인 일명 라자루스의 국내외 APT 공격이 활발히 진행되고 있는 것을 발견했다”고 밝혔다.
최근 발견된 APT 공격 중 라자루스가 위협 배후로 추정되는 공격이 발생했다. ESRC에 따르면 이들은 △블록체인 소프트웨어 개발 계약서 △한미관계와 외교안보 △항공우주기업 채용 관련 문서 △00광역시 코로나바이러스 대응 △성착취물 유포사건 출석통지서 등의 문서를 사칭하고 있는 것으로 나타났다.
라자루스는 한국뿐만 아니라 미국 등 국제사회에서 주요 APT 공격을 수행하고 있는 것으로 확인됐다. 또한 사이버 첩보 활동뿐만 아니라 금전적 수익을 거두기 위한 외화벌이 활동도 꾸준히 확장하고 있다는 설명이다.
이들 조직은 2020년에도 지속적인 APT 공격을 시도하고 있으며, 최근에는 블록체인 소프트웨어 개발 계약서로 위장한 스피어 피싱 공격이 발견됐다.
이 공격에 사용된 악성 이메일에는 실제 전자지불 관련 서비스를 제공하고 있는 기업명이 언급되어 있으며, 해당 기업의 블록체인 소프트웨어 개발 계약서로 사칭한 서류를 검토해 달라는 내용으로 악성 첨부파일을 열어보도록 유도한다.
특히 주로 비트코인 등을 거래했거나 관련 분야 종사자를 주요 공격 표적으로 삼고 있어, 금전적인 피해로 이어질 위험도 우려된다.
또한 지난 4월 1일 발견된 00광역시 감염병관리지원단 사칭 코로나19 바이러스 확진자 발생 관련 협조 요청 위장 공격 역시, 국내 비트코인 거래 관계자가 공격 대상에 일부 포함된 것으로 드러났다. 이처럼 해당 조직은 최근까지 한국 내 암호 화폐 거래 관계자에 대한 공격을 지속하고 있다.
이 밖에도 지난 20일에는 한미관계와 외교안보 제목을 가진 악성 MS워드(MS-Word) DOC 문서가, 24일에는 미국 항공우주기업 채용 관련 문서로 둔갑한 악성 DOC 문서도 발견되었다.
이들 조직이 사용한 악성 DOC 문서는 'elite4print[.]com' 명령제어(C2) 서버를 동일하게 사용하고 있고, 이들 조직의 소행으로 알려진 작년 10월 인도 국영 항공우주 방위 회사의 채용 관련 문건 위장 공격과도 유사점이 있다.
라자루스는 해외 기관과 기업을 공격할 때, 채용 의뢰나 직무기술서로 위장한 이메일로 공격을 수행하는 일관성을 보이고 있다.
실제로 이 조직의 공격 중 2019년 1월 발견된 악성 파일의 이름은 'Job Description.doc' 로 ESRC에서는 '극한 직업'이라는 의미의 '오퍼레이션 익스트림 잡(Operation Extreme Job)'으로 분석 보고서를 발표한 바도 있다.
ESRC는 “라자루스 그룹은 한국과 미국 등을 대상으로 활동하는 대표적인 국가 차원 위협 요소 중 하나로, 사이버 침투 작전과 함께 온라인 은행, 비트코인 거래소 해킹 등을 통한 외화벌이를 조직적으로 수행하고 있다”며 “악성 문서 파일을 미끼로 주요 기업과 기관의 종사자들을 노리고 있고, 최근 위협 활동이 눈에 띄게 증가하고 있어 각별한 주의가 요구된다”고 전했다.
현재 알약에서는 새롭게 발견된 악성코드를 탐지명 'Trojan.Downloader.DOC.Gen', 'Exploit.HWP.Agent' 등으로 탐지, 차단하고 있다.
한편, 라자루스 조직은 김수키(Kimsuky), 코니(Konni), 금성121(Geumseong121) 조직과 함께 수년간 대한민국 등을 상대로 다양한 APT 공격을 수행해 왔다. 지난해 7월, 작전명 ‘무비코인’이라는 스피어 피싱(이메일 해킹 공격) 시도가 국내 특정 암호화폐 거래소 회원들을 대상으로 계속해서 포착되고 있다고 밝힌 바 있다.
관련 기사 : 암호화폐 거래소 회원 노린 ‘스피어싱 피싱’ 활개...배후에 라자루스?
더욱 다양한 정보 및 방송 관련 소식은
공식 SNS 채널을 통해 확인 가능합니다.
소식 감사합니다,^^