ºÏÇÑ Á¤ºÎÀÇ Áö¿øÀ» ¹Þ°í ÀÖ´Â ÇØÅ· ±×·ì SectorA Áß 6°³ ±×·ìÀÌ È°µ¿ÇÑ °ÍÀ¸·Î È®ÀÎ
½ºÇǾî ÇÇ½Ì À̸ÞÀÏ, ¿öÅÍȦ °ø°Ý, Çѱۡ¤¿öµå ÆÄÀÏ µî ÀÌ¿ëÇÑ ¾Ç¼ºÄÚµå ¹èÆ÷ µî ´Ù¾çÇÑ ¼ö¹ý
NSHC ThreatRecon ÆÀ, ´ë¼± ½Ã±â Áß ºÏÇÑ Á¤ºÎ Áö¿ø ÇØÅ·±×·ì SectorA È°µ¿ ³»¿ë °ø°³
[º¸¾È´º½º ¿øº´Ã¶ ±âÀÚ] ´ë¼±½Ã±â¿´´ø 2022³â 1ºÐ±â¿¡ ºÏÇÑ ÇØÅ· ±×·ìÀÇ È°µ¿ÀÌ ´õ¿í È°¹ßÇß´Ù´Â ³»¿ëÀÇ ºÐ¼® º¸°í¼°¡ ³ª¿Ô´Ù. NSHC(´ëÇ¥ ÃÖº´±Ô)ÀÇ ThreatRecon ÆÀÀÌ ºÏÇÑ Á¤ºÎÀÇ Áö¿øÀ» ¹Þ¾Æ È°µ¿ÇÏ°í ÀÖ´Â ÇØÅ· ±×·ì SectorA¿¡ ´ëÇÑ 1ºÐ±â È°µ¿ ºÐ¼® º¸°í¼¸¦ °ø°³Çß´Ù.
[À̹ÌÁö=utoimage]
ThreatRecon ÆÀÀº 2022³â 1¿ù¿¡¼ 3¿ù±îÁö ºÏÇÑ Á¤ºÎÀÇ Áö¿øÀ» ¹Þ´Â SectorA ±×·ì Áß ÃÑ 6°³ÀÇ ÇØÅ·±×·ìÀÌ È°µ¿ÇÑ °ÍÀ» ¹ß°ßÇß´Ù. SectorA ÇØÅ· ±×·ìÀº Çѱ¹°ú °ü·ÃµÈ Á¤Ä¡, ¿Ü±³ Á¤º¸¸¦ ¼öÁýÇϰųª, Àü ¼¼°è¸¦ ´ë»óÀ¸·Î ÇÑ ±ÝÀüÀûÀÎ ÀçÈÀÇ È®º¸¸¦ À§ÇÑ ÇØÅ· È°µ¿À» ¼öÇàÇßÀ¸¸ç, ½ºÇǾî ÇǽÌ(Spear Phishing) À̸ÞÀÏ °ø°Ý, ÇǽÌ(Phishing) À̸ÞÀÏ °ø°Ý, ÇÑ±Û ÆÄÀÏ(HWP)°ú MS ¿öµå(Word) ÆÄÀÏ ÇüÅÂÀÇ ¾Ç¼ºÄÚµå À¯Æ÷ µîÀÇ ´Ù¾çÇÑ Àü·«°ú ¼ö¹ýÀ» »ç¿ëÇÑ °ÍÀ¸·Î ¾Ë·ÁÁ³´Ù.
¡ã2022³â 1ºÐ±â SectorA ±×·ìÀÇ ÁÖ¿ä °ø°Ý ´ë»ó ±¹°¡µé. ºÓÀº »öÀÌ ÁøÇÒ¼ö·Ï °ø°Ý ´ë»ó ºóµµ¼ö°¡ ³ôÀ½[ÀÚ·á=NSHC]
º¸°í¼¿¡ µû¸£¸é SectorA±×·ìÀÇ °ø°Ý ´ë»óÀº ¿Ü±³, Á¤Ä¡ ºÐ¾ß Á¾»çÀÚ¿¡ ±×Ä¡´Â °ÍÀÌ ¾Æ´Ï¶ó, Å»ºÏ °ü·Ã ÀαǴÜü ¹× °ü·Ã Á¾»çÀÚ, ´ëÇб³¿¡ ±Ù¹«ÇÏ´Â °ü°èÀÚ, ±×¸®°í ºÎµ¿»ê, ÁÖ½Ä ¹× °¡»óÈÆó µî¿¡ ÅõÀÚ¸¦ ÇÏ°í ÀÖ´Â ÀϹÝÀεé±îÁö È®ÀåµÇ°í ÀÖ´Ù.
ThreatReconÆÀÀÇ º¸°í¼¿¡´Â À̹ø °ø°ÝÀÚµéÀÌ Áö³ 1¿ùºÎÅÍ 3¿ù±îÁö »ç¿ëÇÑ °¢Á¾ °ø°Ý ¹æ¹ý¿¡ ´ëÇÑ »ó¼¼ÇÑ ºÐ¼® ³»¿ëÀÌ Æ÷ÇԵŠÀÖ´Ù.
ÇѱÛÆÄÀÏ(HWP)¹× MS ¿öµå(Word)¸¦ ÀÌ¿ëÇÑ ¾Ç¼ºÄÚµå ¹èÆ÷
ThreatRecon ÆÀÀÇ º¸°í¼¿¡ µû¸£¸é ºÏÇÑ Á¤ºÎÀÇ Áö¿øÀ» ¹Þ´Â ÇØÄ¿ ±×·ì Sector A´Â ÇѱÛÆÄÀÏ ¹× MS ¿öµå ÆÄÀÏÀ» ÀÌ¿ëÇØ ¾Ç¼ºÄڵ带 ¹èÆ÷ÇÏ´Â ¹æ½ÄÀ» È°¹ßÇÏ°Ô »ç¿ëÇÏ°í ÀÖ´Ù. Áö³ 2¿ù SectorA01 ±×·ìÀº ±ÝÀ¶, º¸Çè, ±º¼ö »ê¾÷¿¡ ¼ÓÇÑ ±â¾÷À¸·Î À§ÀåÇØ ¡®»ç¾÷Á¦¾È¼¡¯, ¡®Ã¤¿ë¡¯ µîÀÇ ÁÖÁ¦¸¦ È°¿ëÇÑ MS¿öµå Çü½ÄÀÇ ¾Ç¼ºÄڵ带 À¯Æ÷Çß´Ù. ÇØ´ç ¾Ç¼ºÄÚµå´Â Á¤»óÀûÀ¸·Î ½ÇÇàµÉ °æ¿ì ¾ÇÀÇÀûÀÎ ¸ÅÅ©·Î(Macro)°¡ »ðÀԵǾî ÀÖ¾î Ãß°¡ ¾Ç¼ºÄڵ带 ½ÇÇàÇÏ°í ½Ã½ºÅÛ ±ÇÇÑÀ» Å»ÃëÇÑ´Ù.
SectorA02 ±×·ì°ú SectorA05 ±×·ìÀº °¢°¢ ´ëÇѹα¹ÀÇ ´ë¼±°ú °ü·ÃµÈ ÁÖÁ¦¿Í ´ëºÏ°ú °ü·ÃµÈ Á¦¸ñÀ¸·Î ÇÑ ÇѱÛÆÄÀÏ ÇüÅÂÀÇ ¾Ç¼ºÄڵ带 À¯Æ÷Çß´Ù. ƯÈ÷, SectorA05 ±×·ìÀÌ °ø°ø±â°ü Á¾»çÀÚ¿¡°Ô Àü¼ÛÇÑ ½ºÇǾî ÇÇ½Ì À̸ÞÀÏ º»¹®¿¡´Â ÇÙ¹«Àå °ü·Ã Àü¹®°¡ Á´ãȸ °ü·ÃÇÑ MS ¿öµå ÆÄÀÏ Çü½ÄÀÇ ¾Ç¼ºÄڵ带 ÷ºÎÇß´Ù°í ÇÑ´Ù. ÷ºÎµÈ ¾Ç¼ºÄڵ忡´Â ¾ÇÀÇÀûÀÎ ¸ÅÅ©·Î ±â´ÉÀÌ Æ÷ÇԵǾî ÀÖ¾î ½Ã½ºÅÛÀÇ ÁÖ¿ä Á¤º¸¸¦ Å»ÃëÇÏ°í Ãß°¡ ¾Ç¼ºÄڵ带 ´Ù¿î·Îµå ¹Þ¾Æ¿Í µ¿ÀÛ½ÃŲ´Ù°í ¹àÇû´Ù.
¡ã°ú°Å È°µ¿°ú »ó°ü°ü°è¸¦ °¡Áö´Â SectorA05 ±×·ìÀÇ 3¿ù È°µ¿[ÀÚ·á=NSHC]
ThreatRecon ÆÀÀº ÀÌ¿Í °ü·ÃÇØ ¡°SectorA05 ±×·ìÀÇ ÇØÅ· È°µ¿¿¡¼ ¹ß°ßµÈ ¹®¼ Á¤º¸ °ü·Ã ¸ÞŸµ¥ÀÌÅÍ(Metadata)¿Í C2 ¼¹ö ÁÖ¼Ò´Â ÇØ´ç ±×·ìÀÌ Áö¼ÓÇؼ »ç¿ëÇÏ°í ÀÖ´Â °ÍÀ¸·Î È®ÀÎ µÈ´Ù¡±°í µ¡ºÙ¿´´Ù.
½ºÇǾîÇǽÌÀ» ÀÌ¿ëÇÑ ¾Ç¼ºÄÚµå ¹èÆ÷
SectorA07 ±×·ìÀº Áö³ 1¿ù ·¯½Ã¾Æ Á¤ºÎ ±â°ü ¹× ¿Ü¹«ºÎ °ü°èÀÚ¸¦ ´ë»óÀ¸·Î ½ºÇǾî ÇǽÌ(Spear Phishing) ¸ÞÀÏÀ» Àü´ÞÇß´Ù. À̸ÞÀÏÀº »õ·Î¿î ÇÑ Çظ¦ ÃàÇÏÇÑ´Ù´Â ³»¿ëÀ» ´ã°í ÀÖ¾úÀ¸¸ç, ÷ºÎµÈ ¾Ç¼ºÄÚµå´Â È¸é º¸È£±â ÆÄÀÏ·Î Á¤»óÀûÀ¸·Î ½ÇÇàµÉ °æ¿ì »ç¿ëÀÚ¿¡°Ô ÃàÇÏ ¸Þ½ÃÁö·Î À§ÀåµÈ ±×¸² ÆÄÀÏÀ» º¸¿©ÁÖ¸ç, °¨¿° »ç½ÇÀ» ¼û±â°í ½Ã½ºÅÛ Á¤º¸¸¦ Å»ÃëÇÏ´Â ¼ö¹ýÀ» ÀÌ¿ëÇß´Ù.
SectorA05 ±×·ìÀº °ø°ø±â°ü ¹× ¾ð·Ð ºÐ¾ß Á¾»çÀÚ¸¦ ´ë»óÀ¸·Î ½ºÇǾî ÇÇ½Ì À̸ÞÀÏÀ» Àü´ÞÇߴµ¥, ƯÈ÷ ¾ð·Ð»ç Á÷¿ø¿¡°Ô Àü¼ÛÇÑ ½ºÇǾî ÇÇ½Ì À̸ÞÀÏ¿¡´Â ÅÛÇø´ ÀÎÁ§¼Ç(Template Injection)À» »ç¿ëÇÏ´Â MS ¿öµå ÆÄÀÏ Çü½ÄÀÇ ¾Ç¼ºÄڵ尡 Æ÷ÇԵǾî ÀÖ¾ú´Ù. ÇØ´ç ¾Ç¼ºÄÚµå´Â ½ÇÇà ½Ã ¾ÇÀÇÀûÀÎ ¸ÅÅ©·Î ±â´É¿¡ ÀÇÇØ ºê¶ó¿ìÀú °èÁ¤ Á¤º¸, À©µµ¿ì °èÁ¤ Á¤º¸¸¦ ¼öÁýÇÏ´Â °ÍÀ¸·Î ¹àÇû´Ù.
ÀÌ¿Ü¿¡µµ SectorA03 ±×·ìÀº Áö³ 3¿ù ½ºÇǾî ÇÇ½Ì À̸ÞÀÏÀ» È°¿ëÇØ ¸¶Ä«¿À¿¡ À§Ä¡ÇÑ È£ÅÚ, ¼÷¹Ú¾÷, ·¹½ºÅä¶û µî 20°³ ¾÷ü¿¡ ´ëÇÑ ÀλçÆÀ °ü°èÀÚ¸¦ ´ë»óÀ¸·Î °ø°ÝÀ» ¼öÇàÇÑ °ÍÀ¸·Î È®ÀεƴÙ.
ÇǽÌ(Phishing) ¸ÞÀÏÀ» »ç¿ëÇÑ °ø°Ý
ThreatRecon ÆÀÀº ÇÇ½Ì ¸ÞÀÏ ¹× ÇÇ½Ì »çÀÌÆ®¸¦ ÀÌ¿ëÇÑ ÇØÅ· °ø°Ý¿¡ °üÇؼµµ ¼³¸íÇß´Ù. SectorA02 ±×·ìÀº Áö³ 1¿ù Çѱ¹¿¡ ÀÖ´Â ´ëºÏ ºÐ¾ß Á¾»çÀÚ¸¦ ´ë»óÀ¸·Î °ø°ÝÀ» ¼öÇàÇßÀ¸¸ç, Ä«µå»çÀÇ ¿ä±Ý ¸í¼¼¼·Î À§ÀåÇÑ ÇÇ½Ì ¸ÞÀÏÀ» »ç¿ëÇß´Ù. Áö³ 3¿ù¿¡´Â µ¿Àϱ׷ìÀÌ ÅëÀϺΠ°ü°èÀÚ·Î À§ÀåÇØ °ø°ÝÀ» ¼öÇàÇß´Ù. À̵éÀº ÇÇ½Ì À¥»çÀÌÆ®¸¦ ±¸ÃàÇØ Á¤º¸¸¦ ¼öÁýÇßÀ¸¸ç, °ø°Ý ´ë»óÀÌ °ü½ÉÀ» °¡Áú ¼ö ÀÖµµ·Ï ÇÑ±Û ÆÄÀÏ ÇüÅÂÀÇ ¹Ì³¢ ¹®¼¸¦ ÇÔ²² »ç¿ëÇß´Ù.
SectorA06 ±×·ìÀÇ È°µ¿ ¹Ý°æÀº ¿ìÅ©¶óÀ̳ª, µ¶ÀÏ, À̽º¶ó¿¤, ¿À½ºÆ®·¹Àϸ®¾Æ, Á¶Áö¾Æ, ¹Ì±¹, ÀÌÅ»¸®¾Æ, ¿µ±¹, Çɶõµå, ÄÝ·Òºñ¾Æ·Î, ¡®¼ÕÀÍ°è»ê¼¡¯, ¡®±¸Á÷°ø°í¡¯, ¡®±Þ¿©¡¯¿Í °ü·ÃµÈ ÁÖÁ¦·Î À§ÀåÇÑ ¹Ù·Î°¡±â(LNK) ÆÄÀÏÀ» »ç¿ëÇß´Ù. ÇØ´ç ±×·ìÀº Á¤ºÎ ±â°ü¿¡¼ ¹ß¼ÛÇÑ ÀüÀÚ¹®¼·Î À§ÀåÇÑ ´Ù¼öÀÇ ÇÇ½Ì À̸ÞÀÏÀ» °ø°Ý¿¡ È°¿ëÇß´Ù.
ÇÑÆí, NSHC °ü°èÀÚ´Â ¡°ThreatReconÆÀÀº Àü ¼¼°è ÇØÄ¿ ±×·ì¿¡ ´ëÇÑ µ¿Çâ ¹× À̵鿡 ÀÇÇØ À¯Æ÷µÇ´Â ¾Ç¼ºÄڵ忡 ´ëÇÑ ºÐ¼® º¸°í¼¸¦ ¼ö³â° Á¦°øÇÏ°í ÀÖ´Ù¡±¸é¼, ¡°¿À´Â 6¿ù 8ÀϺÎÅÍ 6¿ù 10ÀϱîÁö À̺ñ½º ¸íµ¿ È£ÅÚ¿¡¼ ±¹³» Á¤º¸º¸¾È Àü¹®°¡µéÀ» ´ë»óÀ¸·Î Á¦2ȸ ¾Ç¼ºÄÚµå ºÐ¼® Àü¹®°¡ ±³À°ÀÌ ÁøÇàµÇ´Âµ¥, À̳¯ ThreatRecon ÆÀ¸¸ÀÇ ¾Ç¼ºÄÚµå ºÐ¼® ³ëÇϿ츦 °ø°³ÇÒ ¿¹Á¤ÀÌ´Ù¡±¶ó°í ¸»Çß´Ù.
[¿øº´Ã¶ ±âÀÚ(boanone@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>