카스퍼스키, 라자루스 그룹의 한국 공급망 대상 사이버 공격 포착
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.
카스퍼스키가 라자루스 해킹 그룹이 한국 내 다양한 조직을 겨냥해 고도화된 사이버 공격을 감행한 사실을 확인했다고 24일 밝혔다.
이번 공격은 이노릭스 에이전트(Innorix Agent)에서 발견된 제로데이(Zero-day) 취약점을 활용해 소프트웨어, IT, 금융, 반도체, 통신 등 최소 6개 한국 조직을 대상으로 수행됐다.
이 글자크기로 변경됩니다.
(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

카스퍼스키가 라자루스 해킹 그룹이 한국 내 다양한 조직을 겨냥해 고도화된 사이버 공격을 감행한 사실을 확인했다고 24일 밝혔다.
이번 공격은 이노릭스 에이전트(Innorix Agent)에서 발견된 제로데이(Zero-day) 취약점을 활용해 소프트웨어, IT, 금융, 반도체, 통신 등 최소 6개 한국 조직을 대상으로 수행됐다. 카스퍼스키는 해당 공격을 ‘오퍼레이션 싱크홀(Operation SyncHole)’로 명명하고, 이 취약점이 즉시 패치됐다고 밝혔다.
공격자는 브라우저 통합형 서드파티 보안 파일 전송 도구인 이노릭스 에이전트의 취약점을 악용해 측면 이동과 악성코드 설치를 진행했다. 최종적으로 라자루스의 대표 악성코드인 ThreatNeedle과 LPEClient를 배포해 내부 네트워크를 장악한 것으로 분석됐다.
카스퍼스키 글로벌 리서치 및 분석팀(GReAT)은 이 과정에서 악성코드 행위 분석을 통해 또 다른 임의 파일 다운로드 제로데이 취약점을 선제적으로 발견했고, 해당 취약점은 한국인터넷진흥원(KrCERT)과 공급사에 신고 후 패치됐다.
공격에 사용된 또 다른 경로로는 한국산 브라우저 보안 도구인 CrossEX가 언급됐으며, 이 도구의 하위 프로세스인 SyncHost.exe를 통해 변종 백도어 악성코드가 실행된 정황이 확인됐다. CrossEX는 최근 공식적으로 보안 취약점이 존재함이 인정돼 업데이트가 이뤄진 바 있다.
이고르 쿠즈네초프 카스퍼스키 GReAT 디렉터는 “지역 특화 소프트웨어나 구형 시스템에서 사용하는 브라우저 플러그인이나 보조 도구는 공격 표면을 넓히는 주요 원인”이라며 “높은 권한으로 실행되는 이러한 도구는 최신 브라우저보다 더 쉽게 공격자들의 표적이 된다”고 말했다.
- Copyright ⓒ 조선비즈 & Chosun.com -
Copyright © 조선비즈. 무단전재 및 재배포 금지.
- [시승기] 구름 위를 달리는 듯 편안하다… 명품의 특별함 강조한 마이바흐 GLS
- [정책 인사이트] 아빠 육아휴직 ‘안 쓰면 불이익’ 북유럽 사용률 90% vs ‘쓰면 혜택’ 한국 사
- [줌인] 국가 침묵 뒤 시작된 탈출… 이란 선수들은 왜 목숨 건 망명을 택했나
- [넥스트 올다무]③ 노트·키링·액세서리 입소문… 외국인 MZ 몰리는 쇼품숍
- [르포] 진열 8분 만에 완판… 성수동 줄서기 만든 ‘버터떡’
- [Real:팁] 강서구 첫 ‘래미안’ 단지... 래미안 엘라비네 가보니
- 음식은 예술, 주방은 지옥… 전 세계 파인 다이닝의 정점 ‘노마’의 추악한 민낯
- 대만 8% vs 한국 1%…AI 호황에도 경제성장률 엇갈린 이유는
- 완벽한 예방이 가능한 암, 대장암 [CEO건강학]
- “외국인이 지역에 도움 되나”… 내국인 고용 확대 고민하는 조선업계