자유게시판

  • HOME
  • 커뮤니티
  • 자유게시판
자유게시판 상세보기, 제목, 내용, 파일등의 정보를 제공합니다.
제목 [보안뉴스] 한수원 공격조직 ‘김수키’, 정책연구기관 및 통일연구 학술단체 해킹
최근 한국의 공공·민간기관의 정책을 연구하는 웹사이트와 남북통일을 연구하는 특정 학술단체의 홈페이지 등이 복수로 해킹되어 악성코드를 은밀히 유포 시도하는 정황이 포착돼 관계자들의 주의가 요구된다. 이스트시큐리티 시큐리티대응센터(이하 ESRC)는 외교·안보·통일 분야에 소속되어 있거나, 북한관련 연구분야에 종사하는 사람들이 제한적으로 접속하는 홈페이지들이 해킹됐다고 밝혔다.

ESRC는 해당 웹 사이트에 악의적인 취약점 코드가 삽입되어 있는 것을 확인했고, 식별되지 않은 다른 사이트에서도 유사위협 발생 가능성을 배제하지 않고 있다고 설명했다. 특히, ESRC에서는 이번 특정 웹사이트들의 침해사고들이 일반 사이버 범죄 형태가 아닌, 해당 웹 사이트에 접속하는 특정 분야의 인사들을 겨냥한 의도적인 ‘워터링 홀(Watering Hole)’ 공격임을 확인했다고 밝혔다.

워터링 홀 공격이란, 사자와 같은 육식동물이 마치 물을 마시기 위해 모이는 초식동물을 습격하기 위해 ‘물웅덩이(Watering Hole)’ 근처에 매복 중인 형상을 빗댄 표현으로, 특정한 분야의 웹 사이트에 접속하는 인물만 노린 표적형 공격방식을 의미한다. 워터링 홀은 정부가 배후에 있는 공격자들이 사이버 첩보 및 스파이 미션을 목적으로 수행하는 지능화된 사이버 공격 유형의 하나다.

특히 복수의 웹 사이트에서 각각 식별된 Exploit 코드와 최종 페이로드(Payload)가 대부분 일치함을 확인했으며, 공격자가 사용한 String 코드에서 ‘I'm Low’라는 영문 표기를 발견했다고 ESRC는 설명했다. 특히, 이들은 공격에 사용한 명령제어(C&C) 서버와 일부 코드가 2014년 한수원을 공격했던 해킹조직, 일명 ‘김수키(Kimsuky)’ 위협 지표와 정확히 일치하는 것을 확인했다고 강조했다.

이번 워터링 홀 공격에 사용된 ‘mail.membercp.net’ 도메인과 지난 1월 발생한 피싱 사이트의 도메인 ‘hanmail.membercp.net’ 주소가 일부 다르게 보이기도 한다고 ESRC는 설명했다. ESRC는 해당 도메인을 분석하던 과정에서 ‘mail.membercp.net’ 사이트로 접속을 시도하면, 내부 설정에 의해 ‘hanmail.membercp.net’ 주소로 리다이렉션(302 Found)되고 있는 것을 확인했고, 두개의 서버가 모두 동일한 공격자에 의해 관리되고 있다고 결론내렸다.

ESRC는 국내 특정 웹사이트를 해킹해 은밀하게 워터링 홀 기반의 APT 공격이 진행되고 있다는 것을 확인했다면서, 특히, 인터넷 익스플로러(IE) 취약점 ‘CVE-2018-8174’가 쓰이고 있어 사용자는 반드시 IE의 최신 업데이트 상태를 유지해야 위협에 노출되는 것을 예방할 수 있다고 조언했다. 또한, 최근 ‘특정 정부의 후원을 받는 위협조직(State-Sponsored Cyber Actors)’의 활동이 눈에 띄게 증가하고 있으며, 스피어 피싱(Spear Phishing) 공격뿐만 아니라, 워터링 홀 공격까지 전방위적인 위협을 가하고 있다며 주의를 당부했다.
[원병철 기자(boanone@boannews.com)]
파일