[디지털데일리 홍하나기자] 통합보안기업 이스트시큐리티(대표 정상원)는 ‘남-북-러’ 무역과 경제 관계에 관한 투자 문서를 사칭해 악성파일을 유포하는 공격 정황이 국내에서 발견됐다고 27일 밝혔다. 회사 측은 관련 업계 종사자의 각별한 주의가 필요하다고 당부했다.
이번 공격은 악성파일을 첨부한 이메일을 특정 대상에게 발송하는 전형적인 스피어피싱 공격 방법을 사용한 것으로 보인다.
공격에 사용된 이메일에는 러시아어로 작성된 악성 파일이 첨부됐다. 이를 한국어로 번역하면 ‘러시아-북한-대한민국-무역 및 경제 관계-투자.doc’다. 회사 측은 무역이나 투자 관련 종사자를 대상으로 한 공격 스피어 공격이 진행됐을 가능성이 크다고 봤다.
또 공격에 사용된 MS워드 문서 형식(*.doc)의 악성파일은 한국어 기반 환경에서 제작된 것으로 분석됐다. 문서 파일을 실행하면 글꼴 색상이 백색으로 지정돼 빈 문서로 보이는 화면과 함께, ‘러시아어 텍스트로 설정된 언어 교정 도구 없음’이라는 알림과 콘텐츠 차단 보안 경고창이 나타난다.
이는 경고창의 ‘콘텐츠 사용’ 버튼을 클릭해야만 빈 문서로 보이는 파일의 내용을 정상적으로 확인할 수 있는 것처럼 유도했다. 만약 사용자가 ‘콘텐츠 사용’을 허용하게 된다면, 공격자가 사전에 설정해둔 매크로 언어인 VBA 코드가 실행되며, 수차례에 걸쳐 또다른 악성파일을 자동으로 내려받고 해커의 명령을 수행한다.
이스트시큐리티 시큐리티대응센터(ESRC)는 “이번 공격에 사용된 악성 파일을 분석한 결과, 공격 벡터 등 여러 가지 요소에서 기존에 보고됐던 코니 시리즈와의 유사점이 발견됐다”며 “실제로 지난 8월에는 이번 공격과 유사하게 러시아어로 작성된 악성파일을 활용한 코니 APT 조직의 공격이 포착된 바 있어, 이번 공격은 코니 APT 조직의 새로운 위협 활동으로 볼 수 있다”고 말했다.
코니 시리즈는 수년간 지속적으로 발견되는 위협 중 하나다. 이 시리즈를 유포하는 코니 APT 조직은 특정 정부가 배후에 있는 것으로 알려진 사이버 해킹 조직 ‘김수키’ 그룹과 밀접한 연관이 있다고 추정되고 있다.
한편, ESRC는 보안 백신 알약(ALYac)에서 공격에 사용된 악성파일을 탐지명 등으로 차단할 수 있도록 업데이트를 완료했다. 이번 공격으로 인한 피해를 예방하기 위해 한국인터넷진흥원(KISA)과 긴밀한 공조도 진행하고 있다.