세계 보안 엑스포  전자정부 솔루션 페어  개인정보보호 페어  국제 사이버 시큐리티 컨퍼런스  세계 태양에너지 엑스포  스마트팩토리  세계 다이어트 엑스포  INFO-CON
Home > 전체기사
북한 배후 해커조직, 국내 142개 기업 타깃 공격...15곳 뚫려
  |  입력 : 2018-03-23 15:45
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
北 배후 해커조직, 지난해 5월부터 6개월간 제조·금융·IT 등 142개 기업 타깃 공격

[보안뉴스 김경애 기자] 북한 배후 해커조직이 국내 기업을 타깃으로 지난해 5월부터 6개월간 집중적으로 사이버공격을 감행한 것으로 드러났다. 흔히 L***** 그룹으로 불리는 북한 배후 해커조직은 6개월간 제조, 금융, IT, 교육, 통신, 건설, 보안, 여행, 게임, 암호화폐, 서비스업, 매체 등 다방면의 142개 기업을 지속적으로 공격했다. 그중 15개 기업이 해당 조직에 의해 침해사고가 발생했으며, 이 가운데 언론에 노출된 기업은 H사, J사, P사 등이다.

▲공격자 그룹 목표 산업 분류[자료=SK인포섹]


SK인포섹에 따르면 ‘시큐디움 인텔리전스(Secudium Intelligence)’를 통해 추적한 결과, 북한 배후 해커조직으로 확인됐다며 해당 공격 그룹은 지난 2009년부터 활동해 왔으며, 여러 공격 조직이 연합해 최소 3개팀 이상으로 구성됐다고 밝혔다. 즉, 특정 조직의 지시 아래 합동으로 움직인다는 얘기다. 초기에는 한국과 미국을 집중적으로 공격했지만 현재는 전 세계를 대상으로 끊임없이 해킹을 수행하는 대규모 해커조직이라고 할 수 있다.

▲공격자 그룹 해킹 유형 분석[자료=SK인포섹]


해당 해커그룹은 웹을 이용한 공격을 가장 많이 수행했으며, 개인정보 등 중요 정보 획득을 최종 목표로 다양한 해킹을 시도한 것으로 확인됐다. 특히, 기업 내 취약점을 찾아 공격하는 성향이 두드러졌다.

▲동일 공격 그룹의 의한 침해사고 발생시점[자료=SK인포섹]


이들의 최초 공격 시점은 2017년 5월로 파악됐다. 이후 2017년 6월 A사의 정보 유출이 최초로 발생했으며, 2달 간의 잠복기를 거쳐 2017년 9월, 3개 기업을 한꺼번에 해킹하는 대범함을 보였다.

특히 H사, J사, P사에서 발견된 유사 샘플에서 최초 제작 파일 버전과 코드가 일부 수정된 변종 파일 버전으로 확인됐다. 두 샘플은 유사한 시간대에 제작된 것으로 추정된다.

최초 제작된 파일 버전은 UTC시각으로 2017년 6월 1일이며, 변종 파일은 2달 후인 8월 15일 제작됐다. 악성코드 동작 시 시스템의 정보를 수집하기 위한 주요 루틴이 동일했으며, 이는 공격자가 코드를 제사용했을 가능성이 농후하다는 설명이다.

▲동일한 공격자에 대한 분석 내용[자료=SK인포섹]


이와 관련 SK인포섹은 “제작시간(Build Time), 코드흐름(Code Flow), 인코딩 스트링(Encoded Strings) 등을 분석한 결과 동일한 공격자로 추정된다”며 “침해지표(IOC: Indicator of Compromise) 분석 결과 악성코드의 암호키 및 통신 IP와 URL, 코드 흐름의 유사성까지도 많은 부분이 동일했다. 또한, 주요 해킹 거점으로는 회사 내 주요 권한과 정보를 가지고 있는 관리자 PC, 해킹 작업 시간이 용이하도록 24시간 켜져 있는 공용 PC, 한 번의 시스템 장악으로 대량의 시스템에 악성코드를 전파·실행시킬 수 있는 관리 서버 등을 주로 노렸다”고 밝혔다.

▲분석 도식도[자료=SK인포섹]


SK인포섹은 이에 기업에서는 해킹 피해가 발생하지 않도록 네트워크, 애플리케이션, OS 등 각각의 영역에서 보안을 강화하고, 모니터링과 탐지에 신경써야 한다고 당부하면서 아래와 같이 3가지 단계에서의 보안조치를 제시했다.

1. 네트워크 보안 조치
네트워크 단에서는 불필요하게 외부에서 내부 포트에 접근하지는 않는지 확인하고 차단해야 한다. PMS서버 관리 콘솔로 외부에서 내부로 접근하는지 확인하고 차단해야 한다. 서버망, 외부 통신에 대한 통제정책을 적용해 서비스 통신 포트만 오픈하는 것이 바람직하다. 또한, 인터넷과 업무 네트워크망을 분리하고, 보안관제와 함께 네트워크 행위 기반 악성코드 탐지 전용 솔루션도 필요하다고 밝혔다. 이와 함께 공격 인텔리전스(Threat Intelligence) 서비스 도입도 검토할 필요가 있다고 전했다.

2. 애플리케이션 보안 조치
애플리케이션 단에서는 PMS 등의 파일 배포 가능 시스템 접근 시 이중(Two Factor) 인증 적용, PMS 등의 시스템 파일 배포 및 실행 시 검증 프로세스 적용, 원격제어 프로그램 사용 금지, 업무상 사용 필요시 이중인증 적용 프로그램 사용, 업데이트 서버 주기적인 파일 무결성 점검 체크, 웹소스 파일 주기적으로 무결성 점검 체크, 웹셸 악성코드 파일 점검 솔루션 도입, 주기적인 애플리케이션과 모의해킹 취약점 진단 수행, 주기적인 애플리케이션 취약점 패치 관리, 백신 최신 패턴 적용 및 주기적 전체 스캔 점검해 탐지 결과를 주기적으로 확인할 필요가 있다고 강조했다.

3. OS 보안조치
OS 단에서는 주기적으로 OS 취약점을 진단해야 한다. 패스워드 관리를 강화해 메일, 메신저, PC 메모 등에 비밀번호를 저장하지 않도록 주의해야 한다. 퇴근 시에는 사용자 PC 전원을 끄고 네트워크를 차단해야 한다. 또한, 호스트(Host) 행위 기반 악성코드 탐지 전용 솔루션을 구축해야 하며, OS 신규 취약점 패치 버전을 업데이트해야 한다고 당부했다. 이와 함께 협력업체 DB 관련 업무 직원과 관리자 PC, 주요 서버 등의 침해사고 흔적을 점검하는 한편, 문서보안 솔루션을 도입할 필요가 있다고 설명했다.
[김경애 기자(boan3@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 2
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
모니터랩 파워비즈 배너 시작 18년9월12일위즈디엔에스 2018WD 파워비즈 2017-0305 시작파워비즈배너 시작 11월6일 20181105-20200131
설문조사
2019년은 4차 산업혁명을 이끌 보안기술들이 본격적으로 상품화될 것으로 기대되고 있습니다. 2019년에 선보이는 다양한 보안기술 중에서 어떤 기술이 가장 주목을 받을 것이라고 생각하시나요?
실시간 위협탐지·대응 기술 EDR
빅데이터 기반의 인공지능(AI) 보안기술
음성인식·행동인식 등 차세대 생체인식기술
차세대 인터넷, 블록체인 기반 보안기술
보안위협 분석 위한 인텔리전스 보안기술
대세는 클라우드, 클라우드 기반 보안기술
IoT 기기를 위한 경량화 보안기술
IP 카메라 해킹 대응 개인영상 정보보호 기술