우크라이나 전투관리시스템 '델타', 피싱 표적됐다

황정빈 기자 2022. 12. 20. 11:38
자동요약 기사 제목과 주요 문장을 기반으로 자동요약한 결과입니다.
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.

우크라이나의 전투관리시스템인 '델타'가 피싱 공격의 표적이 됐다.

우크라이나 컴퓨터 비상 대응팀(CERT-UA)은 19일 보고서를 통해 우크라이나 군인들에게 악성코드 공격에 대해 주의를 당부했다.

해커들이 정보 탈취 악성코드로 시스템을 감염시키기 위해 해킹된 우크라이나 국방부 이메일 계정을 사용해 델타 시스템 사용자에게 피싱 이메일과 메시지를 보내는 것으로 밝혀졌다.

이에 우크라이나 컴퓨터 비상 대응팀은 군인들에게 해당 악성코드 공격에 대해 경고했다.

음성재생 설정
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

군인에게 악성 코드 담긴 피싱 이메일 및 메시지 발송

(지디넷코리아=황정빈 기자)우크라이나의 전투관리시스템인 '델타'가 피싱 공격의 표적이 됐다.

우크라이나 컴퓨터 비상 대응팀(CERT-UA)은 19일 보고서를 통해 우크라이나 군인들에게 악성코드 공격에 대해 주의를 당부했다.

해커들이 정보 탈취 악성코드로 시스템을 감염시키기 위해 해킹된 우크라이나 국방부 이메일 계정을 사용해 델타 시스템 사용자에게 피싱 이메일과 메시지를 보내는 것으로 밝혀졌다.

(사진=이미지투데이)

해커는 델타 사용자에게 시스템을 안전하게 계속 사용하려면 인증서를 업데이트해야 한다는 가짜 경고 메시지가 포함된 이메일 또는 메시지를 보냈다.

악성 이메일에는 'certificates_rootCA.zip'이라는 ZIP 파일을 내려받을 수 있는 링크가 포함된 인증서 설치 지침 PDF 문서가 첨부됐다.

악성코드가 담긴 ZIP파일을 내려받게 유도하는 페이지. (사진=CERT-UA)

가짜 인증서를 실행 시, 피해자 시스템에는 여러 DLL 파일이 생성된다. 생성된 DLL은 'StealDeal' 및 'FateGrab'로 식별되는 악성코드로 확인됐다. 'StealDeal'은 웹 브라우저에 저장된 인터넷 검색 데이터와 암호를 훔칠 수 있는 정보 도용 악성 코드다.

이에 우크라이나 컴퓨터 비상 대응팀은 군인들에게 해당 악성코드 공격에 대해 경고했다.

델타는 러시아 군대의 움직임을 추적할 수 있는 전투관리시스템으로, 군사위성, 드론, 첩보 등 정보 자원을 취합해 디지털 지도에 적군 위치뿐 아니라 병력과 장비까지 실시간으로 나타낼 수 있다. 북대서양조약기구(NATO)가 개발했으며, 실제 전투 현장에서 본격적으로 사용된 것은 이번 우크라이나-러시아 전쟁이 처음인 것으로 알려졌다.

우크라이나 국방부에 따르면 델타는 1천500개의 러시아군 표적을 식별했다. 우크라이나 국방부는 이 중 수백 개를 완전히 제거했다고 밝혔다.

델타는 헤르손 지역에서 러시아군을 몰아내는 데 큰 역할을 한 것으로 알려졌다.

황정빈 기자(jungvinh@zdnet.co.kr)

Copyright © 지디넷코리아. 무단전재 및 재배포 금지.

이 기사에 대해 어떻게 생각하시나요?