세계 보안 엑스포  전자정부 솔루션 페어  개인정보보호 페어  국제 사이버 시큐리티 컨퍼런스  세계 태양에너지 엑스포  스마트팩토리  세계 다이어트 엑스포  INFO-CON
Home > 전체기사
북한 배후 해커조직, 국내 142개 기업 타깃 공격...15곳 뚫려
  |  입력 : 2018-03-23 15:45
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
北 배후 해커조직, 지난해 5월부터 6개월간 제조·금융·IT 등 142개 기업 타깃 공격

[보안뉴스 김경애 기자] 북한 배후 해커조직이 국내 기업을 타깃으로 지난해 5월부터 6개월간 집중적으로 사이버공격을 감행한 것으로 드러났다. 흔히 L***** 그룹으로 불리는 북한 배후 해커조직은 6개월간 제조, 금융, IT, 교육, 통신, 건설, 보안, 여행, 게임, 암호화폐, 서비스업, 매체 등 다방면의 142개 기업을 지속적으로 공격했다. 그중 15개 기업이 해당 조직에 의해 침해사고가 발생했으며, 이 가운데 언론에 노출된 기업은 H사, J사, P사 등이다.

▲공격자 그룹 목표 산업 분류[자료=SK인포섹]


SK인포섹에 따르면 ‘시큐디움 인텔리전스(Secudium Intelligence)’를 통해 추적한 결과, 북한 배후 해커조직으로 확인됐다며 해당 공격 그룹은 지난 2009년부터 활동해 왔으며, 여러 공격 조직이 연합해 최소 3개팀 이상으로 구성됐다고 밝혔다. 즉, 특정 조직의 지시 아래 합동으로 움직인다는 얘기다. 초기에는 한국과 미국을 집중적으로 공격했지만 현재는 전 세계를 대상으로 끊임없이 해킹을 수행하는 대규모 해커조직이라고 할 수 있다.

▲공격자 그룹 해킹 유형 분석[자료=SK인포섹]


해당 해커그룹은 웹을 이용한 공격을 가장 많이 수행했으며, 개인정보 등 중요 정보 획득을 최종 목표로 다양한 해킹을 시도한 것으로 확인됐다. 특히, 기업 내 취약점을 찾아 공격하는 성향이 두드러졌다.

▲동일 공격 그룹의 의한 침해사고 발생시점[자료=SK인포섹]


이들의 최초 공격 시점은 2017년 5월로 파악됐다. 이후 2017년 6월 A사의 정보 유출이 최초로 발생했으며, 2달 간의 잠복기를 거쳐 2017년 9월, 3개 기업을 한꺼번에 해킹하는 대범함을 보였다.

특히 H사, J사, P사에서 발견된 유사 샘플에서 최초 제작 파일 버전과 코드가 일부 수정된 변종 파일 버전으로 확인됐다. 두 샘플은 유사한 시간대에 제작된 것으로 추정된다.

최초 제작된 파일 버전은 UTC시각으로 2017년 6월 1일이며, 변종 파일은 2달 후인 8월 15일 제작됐다. 악성코드 동작 시 시스템의 정보를 수집하기 위한 주요 루틴이 동일했으며, 이는 공격자가 코드를 제사용했을 가능성이 농후하다는 설명이다.

▲동일한 공격자에 대한 분석 내용[자료=SK인포섹]


이와 관련 SK인포섹은 “제작시간(Build Time), 코드흐름(Code Flow), 인코딩 스트링(Encoded Strings) 등을 분석한 결과 동일한 공격자로 추정된다”며 “침해지표(IOC: Indicator of Compromise) 분석 결과 악성코드의 암호키 및 통신 IP와 URL, 코드 흐름의 유사성까지도 많은 부분이 동일했다. 또한, 주요 해킹 거점으로는 회사 내 주요 권한과 정보를 가지고 있는 관리자 PC, 해킹 작업 시간이 용이하도록 24시간 켜져 있는 공용 PC, 한 번의 시스템 장악으로 대량의 시스템에 악성코드를 전파·실행시킬 수 있는 관리 서버 등을 주로 노렸다”고 밝혔다.

▲분석 도식도[자료=SK인포섹]


SK인포섹은 이에 기업에서는 해킹 피해가 발생하지 않도록 네트워크, 애플리케이션, OS 등 각각의 영역에서 보안을 강화하고, 모니터링과 탐지에 신경써야 한다고 당부하면서 아래와 같이 3가지 단계에서의 보안조치를 제시했다.

1. 네트워크 보안 조치
네트워크 단에서는 불필요하게 외부에서 내부 포트에 접근하지는 않는지 확인하고 차단해야 한다. PMS서버 관리 콘솔로 외부에서 내부로 접근하는지 확인하고 차단해야 한다. 서버망, 외부 통신에 대한 통제정책을 적용해 서비스 통신 포트만 오픈하는 것이 바람직하다. 또한, 인터넷과 업무 네트워크망을 분리하고, 보안관제와 함께 네트워크 행위 기반 악성코드 탐지 전용 솔루션도 필요하다고 밝혔다. 이와 함께 공격 인텔리전스(Threat Intelligence) 서비스 도입도 검토할 필요가 있다고 전했다.

2. 애플리케이션 보안 조치
애플리케이션 단에서는 PMS 등의 파일 배포 가능 시스템 접근 시 이중(Two Factor) 인증 적용, PMS 등의 시스템 파일 배포 및 실행 시 검증 프로세스 적용, 원격제어 프로그램 사용 금지, 업무상 사용 필요시 이중인증 적용 프로그램 사용, 업데이트 서버 주기적인 파일 무결성 점검 체크, 웹소스 파일 주기적으로 무결성 점검 체크, 웹셸 악성코드 파일 점검 솔루션 도입, 주기적인 애플리케이션과 모의해킹 취약점 진단 수행, 주기적인 애플리케이션 취약점 패치 관리, 백신 최신 패턴 적용 및 주기적 전체 스캔 점검해 탐지 결과를 주기적으로 확인할 필요가 있다고 강조했다.

3. OS 보안조치
OS 단에서는 주기적으로 OS 취약점을 진단해야 한다. 패스워드 관리를 강화해 메일, 메신저, PC 메모 등에 비밀번호를 저장하지 않도록 주의해야 한다. 퇴근 시에는 사용자 PC 전원을 끄고 네트워크를 차단해야 한다. 또한, 호스트(Host) 행위 기반 악성코드 탐지 전용 솔루션을 구축해야 하며, OS 신규 취약점 패치 버전을 업데이트해야 한다고 당부했다. 이와 함께 협력업체 DB 관련 업무 직원과 관리자 PC, 주요 서버 등의 침해사고 흔적을 점검하는 한편, 문서보안 솔루션을 도입할 필요가 있다고 설명했다.
[김경애 기자(boan3@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 2
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
WD 파워비즈 2017-0305 시작비츠코리아 파워비즈시작 2017년7월3일
설문조사
공인인증서 제도가 폐지될 것으로 보입니다. 향후 공인인증서를 대체할 수 있는 최고의 인증기술은 무엇이라고 보시나요?
생체인증
전자서명
바코드·QR코드 인증
블록체인
노 플러그인 방식 인증서
기타(댓글로)