PDF 열었더니 개인정보 '탈탈'… 이스트시큐리티 "北 해킹 조직 주의보"

 
 
기사공유
  • 카카오톡 공유
  • 카카오톡 공유
  • 네이버 블로그
  • 카카오스토리
  • 텔레그램 공유
  • url 공유
이스트시큐리티가 악성 PDF 문서 파일을 활용한 형태의 지능형지속위협 공격이 국내에서 계속 발견되고 있다고 3일 밝혔다. 사진은 기사와 무관. /사진=이미지투데이
이스트시큐리티가 악성 PDF 문서 파일을 활용한 형태의 지능형지속위협 공격이 국내에서 계속 발견되고 있다고 3일 밝혔다. 사진은 기사와 무관. /사진=이미지투데이
이스트시큐리티가 악성 PDF 문서 파일을 활용한 형태의 지능형지속위협(이하 'APT') 공격이 국내에서 계속 발견되고 있다고 3일 밝혔다. 

이스트시큐리티 시큐리티대응센터(이하 'ESRC')의 분석에 따르면 새롭게 발견된 PDF 파일 취약점 공격은 지난 5월부터 지금까지 국내 외교·안보·국방·통일 분야 전·현직 종사자 등을 대상으로 주로 이뤄졌다. 

위협 배후로는 북한 연계 해킹 조직으로 알려진 ‘탈륨’이 지목됐다. MS 워드 문서 파일의 매크로 기능을 악용한 감염 기법을 주로 활용해왔던 이 조직은 최근에 PDF 취약점을 활용한 기법 변화를 시도한 것으로 추정된다.

ESRC 관계자는 “일반적으로 PDF 형식의 문서 파일이 보안으로부터 안전하다는 인식이 있어 자칫 보안 수칙 준수를 허술히 할 수 있다”며 “이번 공격에 활용된 PDF 취약점은 또 다른 공격에도 은밀히 사용될 수 있기 때문에 전문가들의 각별히 주의가 요구된다”고 말했다.

ESRC가 공개한 공격에 활용된 악성 PDF 파일. /사진제공=이스트시큐리티
ESRC가 공개한 공격에 활용된 악성 PDF 파일. /사진제공=이스트시큐리티
ESRC는 이번 공격에 활용된 악성 PDF 파일도 공개했다. 이메일에 첨부된 악성 PDF 파일은 국내 특정 사단법인이 주관하는 ‘평화 경제 최고경영자 과정’ 안내 자료를 사칭했다. 

메일 수신자가 이 문서를 여는 순간 PDF 파일 내부에 은닉된 스크립트 코드가 작동된다. 이 코드는 Base64 형식으로 인코딩된 Shellcode 명령을 실행하고 분리된 코드 단위로 숨겨져 있는 악성 페이로드 파일을 호출한다. 조건에 따라 추가 악성 파일을 설치해 민감한 개인 정보를 탈취하거나 원격제어 등을 시도할 수도 있다.

문종현 이스트시큐리티 ESRC센터장 이사는 “페이크 스트라이커(Fake Striker)로 분류된 이번 탈륨 조직의 APT 공격 캠페인은 국내 전·현직 장차관급 유력인사와 함께 대북 연구 분야 고위 관계자를 집중적으로 노리고 있다”며 “기존에 유행했던 DOC 악성 문서 형태와 더불어 PDF 취약점을 활용한 공격도 가세하고 있어 PDF 파일을 이메일로 전달받을 경우 세심한 주의와 대비가 요구된다”고 당부했다.

이스트시큐리티는 새롭게 발견된 악성 파일을 백신 프로그램 알약(ALYac)에서 탐지할 수 있도록 긴급 업데이트를 완료했으며 피해 확산 방지를 위한 대응 조치를 관련 부처와 긴밀하게 진행하고 있다.
 

강소현
강소현 kang4201@mt.co.kr  | twitter facebook

안녕하세요. 머니S 강소현 기자입니다. 이메일로 많은 제보 부탁드립니다.

이 기자의 다른기사 보기 >
  • 0%
  • 0%
  • 코스피 : 3110.87하락 22.7712:38 09/28
  • 코스닥 : 1018.41하락 16.4112:38 09/28
  • 원달러 : 1181.70상승 4.912:38 09/28
  • 두바이유 : 78.72상승 1.4912:38 09/28
  • 금 : 76.17상승 1.412:38 09/28
  • [머니S포토] '반도체산업 연대와 협력을 위한 MOU 체결'
  • [머니S포토] 국회의장 회동 앞서 인사 나누는 與 윤호중
  • [머니S포토] 경장포럼 발족, 귀엣말 나누는 김동연·이재열
  • [머니S포토] 與 잠룡 이낙연 "손실보상·피해지원위해 약 20조 재정투자 필요"
  • [머니S포토] '반도체산업 연대와 협력을 위한 MOU 체결'

커버스토리

정기구독신청 독자의견