北 탈륨, PDF 취약점도 활용... 외교·안보 전문가 노린다

  |  입력 : 2021-08-03 10:07
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
외교, 안보 전문가 노린 탈륨 조직 APT공격 주의
기존 DOC 파일 외에도, PDF 문서 취약점 악용한 사례 등장


[보안뉴스 이상우 기자] 국내에서 악성 PDF 문서 취약점을 활용하는 새로운 형태의 지능형지속위협(이하 APT) 공격이 끊임없이 발견되고 있다. 이스트시큐리티 시큐리티대응센터(이하 ESRC)에 따르면 새롭게 발견된 PDF 취약점 공격은 지난 5월부터 현재까지 국내 외교, 안보, 국방, 통일 분야 전·현직 종사자 등을 대상으로 하는 해킹 공격에 사용된 것으로 확인됐다.

▲악성 PDF 문서 첫 화면[자료=이스트시큐리티]


ESRC는 이번 PDF 취약점 공격에 사용된 기술과 전략을 심층 분석한 결과를 바탕으로, 북한 연계 해킹 조직으로 알려진 ‘탈륨’을 위협 배후로 지목했다. 탈륨은 최근까지 MS 워드 문서 파일(DOC, DOCX)의 매크로 기능을 악용하는 감염 기법을 주로 활용해왔으나, 최근에는 PDF 취약점을 활용하는 기법 변화를 시도한 것으로 추정된다.

‘탈륨’ 조직은 최근까지 국내 전·현직 장차관급 고위 정부 인사 등을 상대로 계속해서 해킹 공격을 시도해왔고, 실제로 지난 2021년 한미 정상 회담 기간에도 외교·안보·통일 및 대북 분야 전문가를 상대로 DOC 문서를 악용하는 방식의 해킹 공격을 시도한 것으로 확인됐다. 다만, 이들이 PDF 취약점을 활용한 사례는 이번이 처음이며, 이는 탈륨의 대표적인 APT 공격 캠페인 중 하나인 ‘페이크 스트라이커(Fake Striker)’의 연장선인 것으로 분석됐다.

ESRC 관계자는 “일반적으로 PDF 형식의 문서 파일이 보안으로부터 안전하다는 인식이 있어, 자칫 보안 수칙 준수를 허술히 할 수 있다”며, “이번 공격에 활용된 PDF 취약점은 또 다른 공격에도 은밀히 사용될 수 있기 때문에, 외교·안보·국방·통일 분야 전문가들은 PDF 문서 파일도 안전하지 않다는 인식을 가지고 각별히 주의를 기울여야 한다”고 말했다.

이메일에 첨부된 악성 PDF 파일은 국내 특정 사단법인이 주관하는 ‘평화 경제 최고경영자 과정’ 안내 자료를 사칭하고 있으며, 실제로 파일을 열어보면 관련 안내 자료가 나타난다. 만약 메일 수신자가 문서를 열어보면, PDF 파일 내부에 은닉된 스크립트 코드가 작동된다. 이 코드는 Base64 형식으로 인코딩된 셸코드 명령을 실행하고, 분리된 코드 단위로 은밀하게 숨겨져 있는 악성 페이로드 파일을 호출한다.

▲PDF 문서에 숨겨진 악성 스크립트[자료=이스트시큐리티]


이후 ‘tksRpdl.atwebpages[.]com’ 명령제어(C&C) 서버와 통신해 공격자가 지정한 명령을 순서대로 수행하며, 조건에 따라 추가 악성 파일을 설치해 민감한 개인 정보를 탈취하거나 원격제어 등을 시도할 수도 있다. 공격에 활용된 C2 서버 영문 도메인 주소를 한글 키보드로 치환하면 ‘산께이(tksRpdl)’라는 일본식 단어로 변환되며, 사시미(tktlal)라는 표현의 도메인도 사용된 것으로 확인됐다. 또한, 탈륨 조직의 유사 공격에서 여러 차례 발견된 ‘WebKitFormBoundarywhpFxMBe19cSjFn’ 통신 문자열이 이번 공격에서도 동일하게 발견되었다.

이 밖에도 공격자는 악성 행위 탐지와 분석 환경을 회피하기 위해, 감염된 PC가 사용하고 있는 국내 보안 프로그램을 조회하고 레지스트리 키를 통해 가상(VMware) 환경 여부도 확인하는 치밀함을 보였다.

ESRC 센터장 문종현 이사는 “페이크 스트라이커(Fake Striker)로 분류된 이번 탈륨 조직의 APT 공격 캠페인은 국내 전·현직 장차관급 유력인사와 함께 대북 연구 분야 고위 관계자를 집중적으로 노리고 있다”며, “기존에 유행했던 DOC 악성 문서 형태와 더불어 PDF 취약점을 활용한 공격도 가세하고 있어, PDF 파일을 이메일로 전달받을 경우 세심한 주의와 대비가 요구된다”고 당부했다.

이어, “탈륨 조직의 대표적인 3대 APT 캠페인은 △스모크 스크린(Smoke Screen) △블루 에스티메이트(Blue Estimate) △페이크 스트라이커(Fake Striker)이며, 각 위협 활동은 나름의 특색이 있고, 현재까지 국내에서 관련 위협 정황이 모두 활발하게 관찰되고 있다”고 덧붙였다.

이스트시큐리티는 새롭게 발견된 악성 파일을 백신 프로그램 알약(ALYac)에서 탐지할 수 있도록 긴급 업데이트를 완료했으며, 피해 확산 방지를 위한 대응 조치를 관련 부처와 긴밀하게 진행하고 있다.

한편, 국가정보원은 최근 국내 사이버 위협 상황을 반영해, ‘공공분야 사이버 위기 경보’를 3일 9시 정각을 기준으로 ‘정상’에서 ‘관심’ 단계로 상향했다.
[이상우 기자(boan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
아이티스테이션 파워비즈모니터랩 파워비즈 6개월 2021년7월1~12월31일 까지엔사인 파워비즈 2021년6월1일~11월30일 까지2021 전망보고서위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
2021년 상반기 발생했던 보안 사건 가운데 가장 파급력이 컸던 이슈는 무엇이라고 보시나요?
솔라윈즈 사건
콜로니얼 파이프라인 사건
카세야 사건
익스체인지 서버 취약점 사건
원자력연구원/KAI 해킹 사건
국내 대기업 주요 정보 다크웹 유출 사건
기타(댓글로)