▲ 사진=악성코드 유포를 위해 제작된 악성문서 및 파일안랩(대표 강석균)이 주요 해킹그룹인 Kimsuky(킴수키)의 2022년 공격 방식을 분석한 ‘Kimsuky 그룹 2022년 동향 보고서’를 자사의 차세대 위협 인텔리전스 플랫폼 ‘안랩 TIP’에 공개했다.
이번 보고서에서 안랩은 다양한 경로로 유관 악성코드, C2 서버[1] 등의 정보를 수집해 기존 Kimsuky 그룹이 수행한 것으로 알려진 공격 방식과 비교·대조하며 분석을 진행했다. 이를 바탕으로 2022년 Kimsuky 그룹의 악성코드 유포 방식 및 공격 특징 등을 작성했다.
◇ 타깃 맞춤형 ‘스피어피싱’ 적극 활용
지난해 Kimsuky 그룹은 타깃이 된 개인, 조직 구성원을 속이기 위해 최적화된 ‘스피어피싱’ 수법을 적극적으로 활용한 것으로 나타났다. 스피어피싱이란 특정인이나 특정 조직을 표적으로 정교하게 제작된 메일 등을 보내 악성코드 감염이나 피싱사이트 접속을 유도하는 공격 방식이다.
안랩이 수집한 다양한 유관 악성 문서와 파일을 분석한 결과, 공격자는 타깃 조직 및 개인과 연관성이 높은 주제로 좌담회·자문요청서·연구 결과보고서 등을 위장한 악성 문서를 제작해 악성코드 유포에 활용했다. 또한 문서나 이메일 등을 실제와 분간이 어려울 정도로 정교하게 제작한 것으로 미뤄볼 때, 공격그룹은 타깃에 대한 치밀한 사전 조사를 수행한 것으로 추정된다.
◇ 활용하는 악성코드 종류 다변화
Kimsuky 그룹은 공격에 활용하는 악성코드의 종류도 확대했다. Kimsuky 그룹은 2020년경부터 특정 키로깅[2] 또는 백도어[3] 악성코드를 주로 사용해온 것으로 알려져 있다. 그러나 안랩이 수집한 유관 악성 URL 및 FTP(파일 전송 프로토콜) 서버를 분석한 결과 키로깅 악성코드인 ‘FlowerPower(플라워파워)’와 백도어 악성코드인 ‘AppleSeed(애플시드)’ 외에도 웹브라우저 내 각종 정보를 유출하는 ‘인포스틸러’ 악성코드, 원격제어 악성코드인 ‘RAT(Remote Administration Tool)’도 추가로 발견됐다. 이를 미뤄볼 때, 공격자는 더욱 광범위한 피해를 발생시키기 위해 공격에 활용하는 악성코드를 다변화하고 있는 것으로 보인다.
◇ 유명 SW 취약점 활용 시도
유명 SW의 취약점을 악용한 공격 시도도 포착됐다. 안랩은 Kimsuky 그룹이 사용한 것으로 보이는 FTP(파일 전송 프로토콜) 서버에서 MS 오피스 관련 취약점인 ‘폴리나(Folina, CVE-2022-30190)’를 악용하는 악성코드를 발견했다. ‘폴리나’ 취약점은 2022년 1월 제로데이[4] 취약점으로 파악돼 6월에 패치가 배포됐다. 그러나 보안 패치를 적용하지 않은 조직과 개인은 해당 취약점을 활용한 공격에 노출될 수 있다. 특히, 폴리나 취약점을 악용하면 사용자가 악성 워드 파일을 열기만 해도 악성코드에 감염될 수 있기 때문에 조직과 개인은 사용하고 있는 SW의 보안 패치를 반드시 적용해야 한다.
피해를 예방하기 위해 조직 보안 담당자는 △조직 내 PC·운영체제·SW·웹사이트 등에 대한 보안 현황 파악 △OS·SW 취약점 상시 파악 및 보안 패치 적용 △보안 솔루션·서비스 활용 및 내부 임직원 보안 교육 실시 △최신 공격동향 및 취약점 정보 확보 및 정책 수립 등을 수행해야 한다.
개인은 △출처가 불분명한 메일 속 첨부파일·URL 실행 자제 △SW·운영체제·인터넷 브라우저 등 최신 보안 패치 적용 △로그인 시 비밀번호 외에 이중인증 사용 △백신 최신버전 유지 및 실시간 감시기능 실행 등 보안 수칙을 지켜야 한다.
주요 해킹그룹인 Kimsuky 그룹은 명확한 타깃을 설정하고, 이 타깃에 대해 고도화된 공격을 진행하는 것으로 나타났다. 이에 안랩은 Kimsuky 그룹이 앞으로도 다양한 방식으로 공격 수법을 변화시킬 것으로 보이기 때문에, 조직과 개인은 최신 사이버 위협 정보를 습득하고 기본 보안 수칙을 일상에서 실천해야 한다고 당부했다.
안랩 TIP는 안랩이 축적한 보안 위협 대응 기술력과 노하우를 집약한 차세대 위협 인텔리전스 플랫폼으로 △악성코드 및 취약점, 포렌식 보고서 △최신 보안 뉴스, 보안 권고문 △보안 콘텐츠 관련 위협침해지표(IoC, Indicators of Compromise) 기반의 위협 유형, 악성 파일정보, IP, URL △DDW(Deep&Dark Web) 모니터링 기능 등 포괄적인 위협 인텔리전스 서비스를 제공한다. 이외에도 사용자가 업로드한 의심 파일/URL에 대해 다차원 행위 분석으로 결과를 제공하는 ‘클라우드 샌드박스 분석’ 기능과 API 제공 기능으로 안랩 제품 외에도 다양한 보안 관리 솔루션과 쉽게 연동이 가능한 점이 특징이다.
[1] C2 서버(Command & Control 서버)는 공격자가 원격에서 악성코드 유포, 정보 탈취 등 공격을 수행하기 위해 사용하는 서버를 의미한다.
[2] 키로깅(Key Logging) 악성코드는 컴퓨터 사용자의 키보드 움직임을 탐지해 ID나 패스워드, 계좌번호, 카드번호 등과 같은 개인의 중요한 정보를 몰래 탈취하는 악성코드를 의미한다.
[3] 백도어(Backdoor) 악성코드는 이름 그대로 뒷문을 의미하며, 공격자가 차후 공격을 수행할 목적으로(뒷문처럼 마음대로 드나들 수 있도록) 시스템에 설치하는 악성코드를 의미한다.
[4] 제로데이(Zero-Day) 취약점은 해킹에 악용될 수 있는 시스템 취약점 중 아직 보안 패치가 발표되지 않은 취약점을 의미한다.
서구 빛고을국악전수관, 복합문화공간으로 새단장
광주광역시 서구는 빛고을국악전수관 리모델링을 마치고 국악 복합문화공간으로 새롭게 단장해 3월3일 재개관한다.빛고을국악전수관은 2002년 개관 이후 지역 전통문화 계승과 국악 인재 양성의 거점 역할을 해왔다. 그러나 시설 노후화로 공연 환경 개선과 이용 편의성 제고 필요성이 꾸준히 제기돼 왔다.이에 서구는 예산 총 15억여 원을 ..
울산 남구, ‘2월 재난대응 자체 모의훈련’ 실시
[뉴스21 통신=최세영 ]울산 남구(구청장 서동욱)는 26일 재난대응 역량 강화를 위해 ‘2월 재난대응 자체 모의훈련’을 남구청 재난안전상황실에서 실시했다. 이번 훈련은 대규모점포 화재와 산불 재난 상황을 가정한 토의형 훈련으로 재난안전대책본부 운영 절차와 현장조치 행동매뉴얼 숙달을 통해 초기 대응부터 수습·복구...
고교학점제 공동 교육과정 역량 강화 …학생 선택권 넓힌다
[뉴스21 통신=최세영 ]울산광역시교육청(교육감 천창수)은 27일 울산교육연구정보원 내 고교학점제지원센터에서 고교학점제의 효과적인 운영 기반을 마련하고자 공동 교육과정 업무 담당자 50여 명을 대상으로 연수를 운영했다. 이번 연수는 고교학점제의 성공적인 도입과 운영의 핵심 요소인 공동 교육과정에 대한 이해를 높이고, 현장...
울산광역시의회 문화복지환경위원회 손명희 부위원장, 문수축구경기장 잔디 관리 현황 현장 점검
[뉴스21 통신=최세영 ]울산광역시의회 문화복지환경위원회 손명희 부위원장은 27일 문수축구경기장을 방문하여 경기장 잔디 관리 현황과 시설 운영 실태를 현장 점검했다. 이번 현장 점검은 지난 2월 11일 문수축구경기장에서 열린 2025~2026 아시아축구연맹 챔피언스리그 엘리트 경기에서 잔디 상태로 인해 경기 진행에 어려움이 있었다는 지..
방인섭 시의원, KTX울산역 복합환승센터사업 해법 모색
[뉴스21 통신=최세영 ]방인섭 울산광역시의회 의원은 27일 오후 시의회 연구실에서 KTX울산역 복합환승센터 사업 활성화를 위한 간담회를 열었다. 지난해 주사업자였던 롯데의 사업 철수와 경기침체에 따른 유통업 구조변화, 프로젝트금융의 부진 등이 이어지며 진행이 지지부진한 상태인 복합환승센터 사업의 활성화 불씨를 살리고 사...
울산시 3월 1일부터 공공심야약국 1개소 추가…총 5개소로 확대
[뉴스21 통신=최세영 ]울산시는 오는 3월 1일부터 북구 송정약국을 공공심야약국으로 추가 지정해 기존 4개소에서 5개소로 확대 운영한다고 밝혔다. 울산시 공공심야약국은 지난 2022년 남구 가람약국, 중구 동광온누리 약국 2개소로 시작해 지난해 남구 주약국, 울주군 지엠(GM)약국 2개소가 추가되며 총 4개소로 운영돼 왔다. 그동안 심야...