북한 해킹그룹, 오픈소스 이용 공격 진행
상태바
북한 해킹그룹, 오픈소스 이용 공격 진행
  • 김선애 기자
  • 승인 2022.10.04 13:24
  • 댓글 0
이 기사를 공유합니다

MS “ZINC, PuTTY·KiTTY·PDF 리더 등 위장한 악성 SW 유포”
링크드인 통해 신뢰관계 쌓은 후 왓츠앱 통해 악성 SW 설치 유도

[데이터넷] 북한 해킹그룹이 오픈소스 소프트웨어를 이용해 광범위한 사회공학 기법의 공격을 벌이는 것으로 타나났다. 마이크로소프트는 ‘ZINC’라고 명명한 공격그룹이 무기화된 오픈소스 소프트웨어를 사용해 미국, 영국, 인도, 러시아의 미디어, 국방, 항공우주, IT 서비스 산업을 대상으로 공격활동을 벌이는 것을 밝혀냈다고 밝혔다.

▲ZINC 공격 방법
▲ZINC 공격 방법

마이크로소프트에 따르면 ZINC는 링크드인을 통해 타깃 조직에 근무하는 직원과 연결된 후 왓츠앱을 통해 지속적으로 연락을 취하면서 신뢰를 쌓았다. 그러면서 왓츠앱을 통해 악성 페이로드를 전달했는데, 수마트라 PDF 리더, PuTTY, KiTTY, TightVNC 등의 설치 프로그램을 포함한 광범위한 오픈소스 소프트웨어를 이용해 공격했다.

ZINC는 주로 영국, 인도, 미국의 미디어·IT 회사의 엔지니어와 기술지원 전문가, 보안 연구원 등을 대상으로 공격했으며, 목표 사용자의 직업이나 관심사와 관련된 봉사활동을 제안하거나 신뢰할 수 있는 회사에 지원하도록 제안하는 등의 내용으로 접근했다.

이들은 목표 사용자가 정상적인 애플리케이션 설치파일로 위장된 악성 소프트웨어를 설치하도록 유도했는데, 악성 소프트웨어는 보안회피를 위한 기술도 탑재하고 있다. 또한 접근에 사용한 링크드인 계정은 공격 목표를 달성한 후 신속하게 삭제했다.

마이크로소프트는 이러한 공격에 대응하기 위해 검증되지 않은 메일이나 메신저 메시지를 무시하거나 삭제하며, 첨부파일이 포함된 메일 열람에 주의하며, 보안 솔루션으로 악성 프로그램 감염을 예방해야 한다고 설명했다. 또한 MFA를 사용해 손상된 자격증명을 이용해 접근하는 공격자를 차단하며, 사용자 계정을 안전하게 보호할 것을 권고했다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.