카스퍼스키, 라자루스 그룹의 한국 공급망 대상 사이버 공격 포착
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.
카스퍼스키가 라자루스 해킹 그룹이 한국 내 다양한 조직을 겨냥해 고도화된 사이버 공격을 감행한 사실을 확인했다고 24일 밝혔다.
이번 공격은 이노릭스 에이전트(Innorix Agent)에서 발견된 제로데이(Zero-day) 취약점을 활용해 소프트웨어, IT, 금융, 반도체, 통신 등 최소 6개 한국 조직을 대상으로 수행됐다.
이 글자크기로 변경됩니다.
(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

카스퍼스키가 라자루스 해킹 그룹이 한국 내 다양한 조직을 겨냥해 고도화된 사이버 공격을 감행한 사실을 확인했다고 24일 밝혔다.
이번 공격은 이노릭스 에이전트(Innorix Agent)에서 발견된 제로데이(Zero-day) 취약점을 활용해 소프트웨어, IT, 금융, 반도체, 통신 등 최소 6개 한국 조직을 대상으로 수행됐다. 카스퍼스키는 해당 공격을 ‘오퍼레이션 싱크홀(Operation SyncHole)’로 명명하고, 이 취약점이 즉시 패치됐다고 밝혔다.
공격자는 브라우저 통합형 서드파티 보안 파일 전송 도구인 이노릭스 에이전트의 취약점을 악용해 측면 이동과 악성코드 설치를 진행했다. 최종적으로 라자루스의 대표 악성코드인 ThreatNeedle과 LPEClient를 배포해 내부 네트워크를 장악한 것으로 분석됐다.
카스퍼스키 글로벌 리서치 및 분석팀(GReAT)은 이 과정에서 악성코드 행위 분석을 통해 또 다른 임의 파일 다운로드 제로데이 취약점을 선제적으로 발견했고, 해당 취약점은 한국인터넷진흥원(KrCERT)과 공급사에 신고 후 패치됐다.
공격에 사용된 또 다른 경로로는 한국산 브라우저 보안 도구인 CrossEX가 언급됐으며, 이 도구의 하위 프로세스인 SyncHost.exe를 통해 변종 백도어 악성코드가 실행된 정황이 확인됐다. CrossEX는 최근 공식적으로 보안 취약점이 존재함이 인정돼 업데이트가 이뤄진 바 있다.
이고르 쿠즈네초프 카스퍼스키 GReAT 디렉터는 “지역 특화 소프트웨어나 구형 시스템에서 사용하는 브라우저 플러그인이나 보조 도구는 공격 표면을 넓히는 주요 원인”이라며 “높은 권한으로 실행되는 이러한 도구는 최신 브라우저보다 더 쉽게 공격자들의 표적이 된다”고 말했다.
- Copyright ⓒ 조선비즈 & Chosun.com -
Copyright © 조선비즈. 무단전재 및 재배포 금지.
- [단독] 삼성중공업, 12년 만에 성과급 준다… “격세지감”
- 차은우 탈세 돕느라(?) 추징금 얻어맞은 소속사... 동전주 신세
- [비즈톡톡] 엔비디아가 제시한 AI 인프라 구상… ‘메모리 산업’ 계륵 낸드플래시 위상 바뀔까
- 2만원대 중국산 ‘가성비 이어폰’ 공습… 韓 시장 판도 흔드나
- 로봇 테마 올라탄 이차전지… 에코프로비엠 투자 사모펀드들, 드디어 수익권
- “美의 中 견제가 기회”… 조선업계, LNG·컨테이너선 ‘두 마리 토끼’ 잡는다
- 조니워커도 발렌타인도 ‘휘청’… 전 세계 술 관련株 덮친 소비 절벽
- “100억대 과징금 맞고도 바뀐게 없네”… 넥슨, ‘메이플 키우기’ 확률 조작 논란에 이용자 불
- [르포] “4월 중순 마지노선”… 양도세 중과 부활 앞둔 강남·노원 ‘폭풍전야’
- 960% 폭등했는데 소각은 ‘제로’…주주 대신 임직원 택한 로보티즈