금감원 공문서 사칭 암호화폐 거래소 표적공격 주의

암호화폐 거래소를 표적으로 한 지능형 공격 정황이 잇달아 발견되고 있다.

이스트시큐리티(대표 정상원)는 금융감독원을 사칭해 암호화폐 거래소 관계자를 노린 지능형지속위협(APT) 공격을 8일 경고했다.

주 공격 대상인 암호화폐 거래소 관계자가 첨부파일을 열람하도록 유도하기 위해, 유사수신행위 법률 위반 통지문 등 금융감독원이 발송한 공지문으로 위장한 공격이 다양하게 발견됐다.

금융감독원 유사수신행위 위반통보로 위장한 문서화면

이스트시큐리티 시큐리티대응센터(ESRC)의 분석결과, 공격에 사용된 악성 문서파일은 8월 6일 오전 11시 31분경에 제작됐다. 문서 내용에 고발인과 피고발인 등 특정인의 신상정보와 관계에 대한 내용을 구체적으로 기재해 공격 대상자가 보다 쉽게 신뢰할 수 있도록 정교하게 꾸며져 있다.

악성 문서파일의 스트림 내부는 16바이트의 XOR(Exclusive or) 코드로 암호화돼 있으며, 공격 대상자가 문서를 열람하면 셸코드(Shellcode) 작동에 의해 미국에 소재한 특정 호스트로 접속을 시도한다. 이후 어도비 플래시(SWF) 파일로 위장한 악성 DLL 파일이 공격 대상자의 PC에 설치되고, 해커(공격자)의 추가 명령을 수행한다.

공격에 사용된 ‘유사수신행위 위반 통지서’ 위장 악성파일 공격 방식은 지난 2017년 6월경 비슷한 사례가 보고된 바 있다. 당시 공격에서 사용된 악성 문서를 통해 설치된 악성 파일은 2014년 미국에서 발생한 주요 보안 침해사고인 소니픽처스 내부 공격에 사용된 악성코드 계열과 동일한 코드구조를 가지고 있어 더욱 주의가 요구된다.

이밖에도 ESRC 위협 인텔리전스 분석을 통해 이번 공격에 사용된 악성코드가 2009년부터 특정 정부 지원을 받는 것으로 추정되고 있는 해커가 사용하는 APT 공격 시리즈와 코드 유사성이 매우 높은 것으로 나타났다.

이러한 공격 방식과 코드의 유사성 등에 비춰볼 때 이번 공격 위협은 국내에서 지속적으로 발생하고 있는 각종 침해사고와 무관하지 않으며, 특히 올해 초부터 수차례 위협 주의보를 내렸던 ▲오퍼레이션 아라비안 나이트(Arabian Night) ▲오퍼레이션 스타크루저(Operation Starcruiser) 등과 연계된 작전으로 판단된다.

현재 ESRC에서는 한국인터넷진흥원(KISA)과 협력해 해당 악성 프로그램의 명령제어서버(C2) 정보를 신속하게 공유하고, 국내에서의 접속을 차단한 상태이다.

ESRC 문종현 이사는 “최근까지도 한국의 암호화폐 거래 관계자를 겨냥한 맞춤형 스피어 피싱(Spear Phishing) 공격 정황이 지속적으로 포착되고 있다”며 “금감원 등 공문서 사칭뿐만 아니라 암호화폐지갑 개발자나 금융 관련 콘퍼런스 문서 내용까지 폭넓게 악용되는 만큼 보다 세심한 관심과 주의가 필요하다”고 말했다.

문 이사는 “특히 이번 공격은 기존에 특정 국가가 배후에 있는 것으로 알려진 정부기반 위협그룹의 공격 기법과 유사도가 높아, 그 어느 때보다 민`관이 협력해 위협 인텔리전스 보안강화에 힘써야 할 시기로 보인다”고 강조했다.

한편, 이스트시큐리티는 정부 지원을 받는 것으로 알려진 특정 위협 그룹들에 대한 추적을 지속적으로 유지하고 있으며, 하반기 정식 출시 예정인 ‘쓰렛인사이드(Threat Inside)’ 위협 인텔리전스 서비스를 통해 보다 체계적인 위협정보 분석 시스템을 공유할 계획이다.

이번 공격에 사용된 악성코드는 통합 보안프로그램 알약에서 진단명 ‘Exploit.HWP.Agent’ 등으로 진단 후 치료하고 있다.

글. 바이라인네트워크
<이유지 기자>yjlee@byline.network

관련 글

2 댓글

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다