안랩 “해킹그룹 킴수키, 지난해 악성코드 공격 정교화·다변화해”

팽동현 2023. 3. 24. 20:24
자동요약 기사 제목과 주요 문장을 기반으로 자동요약한 결과입니다.
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.

안랩은 '킴수키(Kimsuky) 그룹 2022년 동향 보고서'를 자사 차세대 위협 인텔리전스 플랫폼 '안랩 TIP'을 통해 공개했다고 24일 밝혔다.

이번 보고서에서 안랩은 다양한 경로로 유관 악성코드, C2(명령제어)서버 등 정보를 수집해 기존 킴수키 그룹이 수행한 것으로 알려진 공격 방식과 비교·대조하며 분석을 진행했다.

이를 바탕으로 지난해 킴수키 그룹의 악성코드 유포 방식 및 공격 특징 등을 설명했다.

음성재생 설정
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

킴수키가 악성코드 유포를 위해 제작한 악성문서 및 파일. 안랩 제공

안랩은 '킴수키(Kimsuky) 그룹 2022년 동향 보고서'를 자사 차세대 위협 인텔리전스 플랫폼 '안랩 TIP'을 통해 공개했다고 24일 밝혔다.

'킴수키'는 북한 정찰총국과 연계된 것으로 알려진 주요 해킹그룹으로 '탈륨', '벨벳', '천리마' 등으로도 불린다. 이번 보고서에서 안랩은 다양한 경로로 유관 악성코드, C2(명령제어)서버 등 정보를 수집해 기존 킴수키 그룹이 수행한 것으로 알려진 공격 방식과 비교·대조하며 분석을 진행했다. 이를 바탕으로 지난해 킴수키 그룹의 악성코드 유포 방식 및 공격 특징 등을 설명했다.

보고서에 따르면 지난해 킴수키 그룹은 표적으로 삼은 개인, 조직 구성원을 속이기 위해 최적화된 스피어피싱 수법을 적극적으로 활용한 것으로 나타났다. 타깃 조직 및 개인과 연관성이 높은 주제로 좌담회·자문요청서·연구결과보고서 등을 위장한 악성문서를 제작해 악성코드 유포에 활용했다. 문서·이메일 등을 실제와 분간이 어려울 정도로 정교하게 제작한 것으로 미뤄볼 때, 타깃에 대한 치밀한 사전 조사를 수행한 것으로 추정된다.

킴수키 그룹은 공격에 활용하는 악성코드 종류도 확대했다. 이들은 2020년경부터 키로깅 악성코드 '플라워파워(FlowerPower)'나 백도어 악성코드 '애플시드(AppleSeed)' 등 특정 악성코드를 주로 사용해온 것으로 알려졌다. 하지만 안랩이 수집한 유관 악성 URL(인터넷주소) 및 FTP(파일전송프로토콜) 서버를 분석한 결과, 웹브라우저 내 각종 정보를 유출하는 '인포스틸러', 원격제어 악성코드 'RAT(Remote Administration Tool)'도 추가로 발견됐다. 더욱 광범위한 피해를 발생시키기 위해 공격에 활용하는 악성코드를 다변화하는 것으로 보인다.

유명 SW(소프트웨어)의 취약점을 악용한 공격 시도도 포착됐다. 킴수키 그룹이 사용한 것으로 보이는 FTP서버에서 MS(마이크로소프트) 오피스 관련 보안취약점 '폴리나(Folina)'를 악용하는 악성코드를 발견했다. 지난해 1월 제로데이 취약점으로 파악돼 6월 패치가 배포됐으나, 아직 적용하지 않은 조직과 개인은 해당 취약점을 활용한 공격에 노출될 수 있다. 이 취약점을 악용하면 사용자가 악성 워드 파일을 열기만 해도 악성코드에 감염될 수 있으므로 조직과 개인은 사용하고 있는 SW의 보안패치를 반드시 적용해야 한다.

안랩은 "주요 해킹그룹인 킴수키 그룹은 명확한 타깃을 설정하고, 이 타깃에 대해 고도화된 공격을 진행하는 것으로 나타났다"며 "킴수키 그룹은 앞으로도 다양한 방식으로 공격 수법을 변화시킬 것으로 보이기 때문에, 조직과 개인은 최신 사이버 위협 정보를 습득하고 기본 보안수칙을 일상에서 실천해야 한다"고 말했다.팽동현기자 dhp@dt.co.kr

Copyright © 디지털타임스. 무단전재 및 재배포 금지.

이 기사에 대해 어떻게 생각하시나요?