한국 시민단체 노린 트로이 목마 ‘슈퍼베어’ 등장

남혁우 기자 2023. 9. 4. 15:03
자동요약 기사 제목과 주요 문장을 기반으로 자동요약한 결과입니다.
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.

한국 시민 사회단체를 표적으로 피싱 공격을 시도하는 새로운 원격접속 도구(RAT) 악성코드가 발견됐다.

최근 해커뉴스 등 외신에 따르면 튀르키예의 보안 비영리단체 인터랩은 고도로 특화된 피싱 공격을 탐지했다고 보고서를 발표했다.

인터랩은 이번 공격에 대해 북한 해킹그룹에서 시도하지 않았던 새로운 공격 방식이라며, 최근 오픈소스 도구를 악성 코드에 활용하는 등 많은 변화가 있다는 점은 보안 강화를 위해 주목할 부분이라고 강조했다.

음성재생 설정
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

북한 해킹그룹, 오픈소스 활용 빠른 변화 보여

(지디넷코리아=남혁우 기자)한국 시민 사회단체를 표적으로 피싱 공격을 시도하는 새로운 원격접속 도구(RAT) 악성코드가 발견됐다.

최근 해커뉴스 등 외신에 따르면 튀르키예의 보안 비영리단체 인터랩은 고도로 특화된 피싱 공격을 탐지했다고 보고서를 발표했다.

보고서에 따르면 해당 공격은 특정 수신자가 문서를 열도록 하는 유도 기술이 적용됐다. 악성코드를 분석한 결과 ‘슈퍼베어’라는 RAT가 확인됐다.

북한 해킹그룹 한국 시민단체 노린 '슈퍼베어' 개발(이미지=인터랩)

코드 분석 결과 북한 해킹그룹 김수키에서 사용한 코드와 유사점이 있었던 것으로 나타났다. 또한 특정 조직 구성원으로 사칭해 언론인을 노렸다는 점에서 지속적으로 반복된 한국 시민사회단체를 노린 공격의 일환으로 분석된다.

이 RAT는 난독화 기술을 활용하여 파워셸을 실행시킨 후 프로세스 및 시스템 데이터 유출하거나, 악성 DLL을 다운로드하도록 지시해 시스템을 감염시킬 수 있다.

인터랩은 이번 공격에 대해 북한 해킹그룹에서 시도하지 않았던 새로운 공격 방식이라며, 최근 오픈소스 도구를 악성 코드에 활용하는 등 많은 변화가 있다는 점은 보안 강화를 위해 주목할 부분이라고 강조했다.

남혁우 기자(firstblood@zdnet.co.kr)

Copyright © 지디넷코리아. 무단전재 및 재배포 금지.

이 기사에 대해 어떻게 생각하시나요?