“국방 분야 타깃 공격, 안드로이드 이용한 맞춤형 공격 시도”
상태바
“국방 분야 타깃 공격, 안드로이드 이용한 맞춤형 공격 시도”
  • 김선애 기자
  • 승인 2018.03.20 16:15
  • 댓글 0
이 기사를 공유합니다

이스트시큐리티 “대북·통일단체·국방분야 대상 공격 그룹, 안드로이드 기반 맞춤형 공격 시도”

이스트시큐리티(대표 정상원)는 대북 단체와 국방 분야를 주요 공격 대상으로 사이버 침투 활동을 벌여온 공격그룹 ‘금성121(Geumseong121)’이 안드로드 기반 모바일 기기를 대상으로 한 스피어피싱 공격을 수행하고 있는 정황을 발견했다고 20일 밝혔다.

이 공격 그룹은 스카크러프트(ScarCruft), 레드아이(Red Eye), APT37, 그룹123 등의 이름으로도 불리며, 최신 제로데이 보안 취약점을 국내 공격에 사용했다. 국내 업무 환경에 특화된 HWP 문서 파일 취약점을 자주 사용하며, 지난해에는 카카오톡 PC버전을 통해 MS 오피스 엑셀 파일에 최신 취약점을 삽입해 악성코드를 전파했다.

이 공격 그룹은 지난해 포털 비밀번호 입력을 요구하는 고전적인 피싱 공격도 수행하기도 했다.

이스트시큐리티 시큐리티대응센터(ESRC)는 이 공격 그룹이 3월부터 특정 대상의 안드로이드 기반 모바일 기기를 겨냥한 스피어 피싱 공격을 수행한 정황을 발견했다. 공격자는 특정 대상에게 국내 유명 포털 사이트의 개인 정보 보안 위협이 발생한 것처럼 가짜 안내 메일을 발송하고, ‘네이버 백신 앱’으로 위장된 악성 APK 파일을 설치하도록 유도한다.

이메일 수신자가 가짜 안내 메일에 속아 첨부된 ‘네이버 백신 앱 설치’ 링크를 통해 APK 앱을 설치할 경우, ‘Naver Defender’라는 이름과 특정 포털사 대표 아이콘을 사용하는 악성 앱이 각종 악성 행위를 수행하게 된다.

ESRC는 이 그룹이 2018년 3월 현재 한국의 특정 IP 주소를 거점으로 활동한 정황을 일부 포착했으며, 지난 2017년 또 다른 IP 주소를 거점으로 대북 관련 분야에 소속된 국내 특정인을 대상으로 HWP 취약점 공격을 수행한 것도 확인했다.

이 밖에도 발견된 두 공격은 모두 동일한 악성 도메인으로 연결되는 공통점이 있으며, 해당 공격 흔적에서 북한식 언어 표현 방식도 일부 발견했다.

문종현 이스트시큐리티 시큐리티대응센터 이사는 “과거 스피어 피싱은 주로 악성 문서 파일이나 실행 파일(*.EXE) 등을 실행하도록 유도하는 데 반해, 이번 공격은 안드로이드 기반의 악성 앱을 설치하도록 유도하는 특징이 있다”며 “이제는 APT 표적 공격이 PC 기반을 넘어 스마트 폰까지 노리는 추세이며, 악성 앱에 감염될 경우 주소록, 통화기록, 문자메시지, 등록계정, 통화녹음 등 민감한 정보가 유출될 가능성이 있기 때문에 각별한 주의가 요구된다”고 당부했다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.