북한 해킹 조직이 국내 학술기관으로 위장, 국방·안보 분야 전문가를 대상으로 악성 파일을 유포하려 한 것으로 드러났다.
이스트시큐리티는 9일 한국의 싱크탱크 워크샵 행사 내용처럼 위장한 새로운 사이버 위협 활동이 포착됐다며 각별한 주의를 당부했다.
이번 공격은 지난 주에 일어났다. 해커는 실존하는 특정 학술원으로 위장, 안보전략 심층 토론회 안내장을 첨부했다. 이메일 기반 스피어 피싱 공격 기법을 구사, 11월 23일 진행되는 행사용 워드(DOCX) 문서 파일로 수신자를 현혹했다 .
이스트시큐리티 시큐리티대응센터(ESRC)의 분석결과 해당 첨부 문서는 MSHTML 원격 코드 실행 취약성(CVE-2021-40444)이 삽입된 악성 파일로 확인됐다.
CVE-2021-40444 취약점이 작동될 경우 공격자는 액티브X 컨트롤을 통해 추가 악성파일을 대상자 시스템에 은밀히 설치할 수 있다. 이 액티브X 컨트롤은 악성 매크로 오피스 문서를 통해 전달되고, 피해자가 이 문서를 열어야만 취약점이 작동된다.
해당 취약점은 지난 8월 중순부터 일부 사례가 보고된 바 있고, 마이크로소프트(MS)사가 이를 인지하고 9월 7일 보안 권고문을 발표, 일주일 후 정식 보안패치 업데이트를 배포했다.
ESRC는 이번 공격이 한국의 싱크탱크 행사를 사칭해 국방·안보 분야 전문가를 집중 겨냥한 이른바 페이크 스트라이커 APT 캠페인의 연장선이라고 설명했다. 위협 벡터와 공격 툴 등을 종합적으로 분석한 결과 북한 정찰총국 연계 해킹 조직이 배후라고 지목했다.
이 조직이 CVE-2021-40444 취약점을 결합해 공격을 시도한 대남 사이버 위협 사례는 처음 관측됐고, 이들이 최신 보안 취약점을 적극적으로 실전 공격에 도입한 점이 특히 주목된다고 설명했다.
이스트시큐리티는 지난 8월에도 동일 공격자가 CVE-2020-9715 취약점 공격을 사용하고 있다며, 국내에서 처음으로 PDF 기반 악성 문서 주의보를 내린 바 있다.
최호기자 snoop@etnews.com