“라자루스. 국내 암호화폐 사용자 대상 공격 지속”
상태바
“라자루스. 국내 암호화폐 사용자 대상 공격 지속”
  • 김선애 기자
  • 승인 2019.07.19 14:29
  • 댓글 0
이 기사를 공유합니다

이스트시큐리티 “국내 암호화폐 거래소 회원 해당 해킹 이메일 공격 시도 지속적으로 포착”

[데이터넷] 이스트시큐리티(대표 정상원) 시큐리티대응센터(ESRC)는 19일 국내 암호화폐 거래소 회원을 대상으로 해킹 이메일 공격 시도가 지속적으로 포착되고 있다며, 암호화폐 이용자의 각별한 주의를 당부했다.

ESRC는 이 공격이 세계적으로 악명 높은 ‘라자루스(Lazarus)’가 배후에 있을 것으로 예상하고 있으며, ‘무비 코인’이라고 명명했다. 이 공격은 6월부터 발견됐으며, ▲투자계약서_20190619 ▲(필수)외주직원 신상명세서 ▲에어컨 유지보수 특수조건 ▲시스템 포팅 계약서(수정) ▲현장프로젝트1 결과발표(4조) 등 한국어로 작성된 다양한 이름의 악성 파일을 첨부하고 있다.

ESRC는 공격에 사용된 HWP 확장자의 악성 문서 파일들이 모두 동일한 취약점을 악용하고 있으며, 이메일로 공격을 수행하는 스피어 피싱 해킹 기법이 사용되고 있다고 분석했다.

▲실제 표적 공격에 사용된 악성 문서 파일 실행 화면

또한 ESRC는 이달 18일 경찰대학 입시전문 사이트 예상 문제 자료로 위장된 새로운 공격이 발견되었다고 밝혔다. 이 공격에 사용된 악성 문서 파일은 내부에 취약점 코드가 은밀하게 숨겨져 있어, 취약점이 보완되지 않은 구버전 문서 작성 프로그램을 사용할 경우 예기치 못한 보안 위협에 노출될 수 있다. 이 악성 코드에 감염될 경우 공격자가 지정한 특정 명령 제어(C2) 서버와의 은밀한 통신을 통해, 공격자가 사용자 PC를 원격 제어할 수 있게 됨은 물론 추가 해킹 시도도 가능해진다.

ESRC센터장인 문종현 이사는 “이러한 APT 공격 유형은 기밀정보를 탈취하기 위한 고도화된 맞춤형 표적 공격 수법으로, 암호화폐 거래자를 겨냥해 매우 은밀하게 악성 행위를 진행하는 특징이 있다”며 “사용 중인 한컴 오피스 제품군을 최신 버전으로 업데이트하면, 이와 유사한 취약점을 사전에 충분히 예방할 수 있다”고 강조했다.

현재 이스트시큐리티는 한국인터넷진흥원(KISA)과 신속한 협력을 통해 해당 악성코드의 명령제어 서버 차단과 긴급 모니터링 등 피해 규모 감소를 위한 조치를 진행하고 있으며, 보안 백신 프로그램 알약(ALYac)에서 공격에 사용된 악성코드를 탐지 및 차단할 수 있도록 긴급 업데이트도 완료한 상태다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.