北해킹그룹, GO·러스트 등 최신 언어 악성코드 쓴다
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.
와 러스트 등 최신 프로그래밍 언어를 활용한 북한 해킹그룹의 변종 악성코드 공격 사례가 늘어나고 있다.
이렇게 공격방식이 확대된 원인은 최근 북한 해킹그룹이 공급망 공격을 위해 npm과 PyPl 등 오픈소스 저장소에 침투하며 본격적으로 오픈소스를 활용하기 시작한 영향이 큰 것으로 분석되고 있다.
이 글자크기로 변경됩니다.
(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.
(지디넷코리아=남혁우 기자)고(GO)와 러스트 등 최신 프로그래밍 언어를 활용한 북한 해킹그룹의 변종 악성코드 공격 사례가 늘어나고 있다.
안철수연구소보안연구센터(ASEC)는 안다리엘 그룹을 추적한 내역을 블로그를 통해 공개했다.
안다리엘그룹은 북한 해킹 그룹으로 알려진 라자루스의 산하 조직이다. 2008년부터 국방, 정치기구, 조선, 에너지, 통신 등 안보 관련 기관 및 대학이나 운송, ICT 업체 등 주로 한국 기업이나 기관의 정보를 탈취하는 역할을 맡았다.
이들은 초기 침투 단계에서 스피어 피싱, 워터링 홀, 공급망 공격 등을 사용하는 것으로 나타났다.
ASEC는 침투 이후 과정에 주목했다. 악성코드를 설치할 때 상당히 다양한 악성 코드 유형을 활용하는 것으로 확인됐기 때문이다. 특히 올해 들어서는 GO로 개발한 리버스쉘, 고트RAT 등이 사용된 것이 발견됐다. 두리안비콘의 경우 GO와 함께 러스트로 개발된 버전도 탐지됐다.
기존 공격사례를 토대로 악성코드 변종을 조사한 결과, 국내 다수 대학에서 악성코드 변종이 확인됐다. 또한 해당 해킹그룹은 국내 방산업체와 전자장비 제조사를 대상으로도 공격을 시도하기도 했다.
이렇게 공격방식이 확대된 원인은 최근 북한 해킹그룹이 공급망 공격을 위해 npm과 PyPl 등 오픈소스 저장소에 침투하며 본격적으로 오픈소스를 활용하기 시작한 영향이 큰 것으로 분석되고 있다.
ASEC 측은 “안다리엘 그룹은 한국 제조, ICT 기업과 대학을 주요 타깃으로 삼는 위험한 조직으로 그동안 안보와 관련된 정보를 얻기 위한 공격에 집중했지만, 이제는 금전적인 이익을 목적도 공격을 가하고 있다”고 설명했다.
이어서 “사용자는 출처를 알 수 없는 이메일의 첨부 파일이나 웹사이트에서 다운로드한 실행 파일에 특히 주의해야 한다”며 “악성코드 감염을 사전에 예방하기 위해 운영체제와 인터넷 브라우저의 보안 패치를 적용하고 보안 시스템도 항상 최신화해야 한다”고 강조했다.
남혁우 기자(firstblood@zdnet.co.kr)
Copyright © 지디넷코리아. 무단전재 및 재배포 금지.
- "북한 해킹그룹, 더 공격적이고 유연해졌다"
- 깃허브, 북한 해킹그룹 라자루스 사이버공격 경고
- 국정원 "내년 선거 앞둔 하반기, 北 사이버공격 집중"
- NIS2로 높아진 EU 제조시장, 빠른 해결 방안은?
- "트럼프 인수위, 전기차 보조금 폐지"…이차전지주 급락
- 장재훈 현대차 사장, 부회장 승진…호세 무뇨스 첫 외국인 사장 선임
- '9만 비트코인', 하루만에 8만8천 달러 붕괴…왜?
- 배달앱 수수료 7.8%로 인하...'배민 상생안' 극적 합의
- 주52시간 예외·직접 보조금...韓·日, 반도체법 재추진
- "구글·메타·카카오 줄줄이 소송"…개인정보위, 내년 초 전담팀 마련