2022-10-03 14:00 (월)
NSHC ThreatRecon팀, 韓 대선 시기 중 북한 정부 지원 해킹그룹 SectorA 활동 내용 공개
상태바
NSHC ThreatRecon팀, 韓 대선 시기 중 북한 정부 지원 해킹그룹 SectorA 활동 내용 공개
  • 길민권 기자
  • 승인 2022.05.13 11:49
이 기사를 공유합니다

최근 대선과 정권 교체로 인해 그 어느 때보다 북한 해커 그룹의 정보수집 활동이 활발
오는 6월, 악성코드 분석 전문가 교육 통해 노하우 공개 예정
2022년 1분기 SectorA 그룹의 주요 공격 대상 국가들(붉은색 표시. 진할 수록 공격 대상 빈도수가 높음)=출처. NSHC
2022년 1분기 SectorA 그룹의 주요 공격 대상 국가들(붉은색 표시. 진할 수록 공격 대상 빈도수가 높음)=출처. NSHC

NSHC(최병규 대표)의 ThreatRecon팀이 북한 정부의 지원을 받아 활동하고 있는 해킹 그룹 SectorA에 대한 1분기 활동 분석 보고서를 공개했다.

ThreatRecon팀은 2022년 1월에서 3월까지 북한 정부의 지원을 받는 SectorA 그룹 중 총 6개의 해킹그룹이 활동한 것을 발견했다. 특히 지난 1분기는 한국 내 대선 및 정권교체가 화두되며 북한 해킹 그룹의 활동이 더욱 활발했던 것으로 보여진다. Sector A 해킹 그룹은 “한국과 관련된 정치, 외교 정보를 수집하거나, 전 세계를 대상으로 한 금전적인 재화의 확보를 위한 해킹 활동을 수행한다"라며 “스피어피싱(Spear Phishing) 이메일 공격, 피싱(Phishing) 이메일 공격, 한글 파일(HWP)과 MS 워드(Word) 파일 형태의 악성코드 유포 등의 다양한 전략과 수법이 사용되고 있다”고 밝혔다.

보고서에 따르면  SectorA그룹의 공격 대상은 외교, 정치 분야 종사자에 그치는 것이 아니라, 탈북 관련 인권단체 및 관련 종사자,  대학교에 근무하는 관계자, 그리고 부동산, 주식 및 가상화폐 등에 투자를 하고 있는 일반인들까지 확장되고 있다. 

ThreatRecon팀의 보고서에는 이번 공격자들이 지난 1월부터 3월까지 사용한 각종 공격 방법에 대한 상세한 분석 내용이 포함돼 있다.

◇한글파일(HWP)및 MS 워드(Word)를 이용한 악성코드 배포

ThreatRecon팀의 보고서에 따르면 북한 정부의 지원을 받는 해커 그룹 SectorA는 한글파일 및 MS 워드 파일을 이용해 악성코드를 배포하는 방식을 활발하게 사용하고 있다. 

지난 2월 SectorA01 그룹은 금융, 보험, 군수 산업에 속한 기업으로 위장하여 “사업제안서”, “채용” 등의 주제를 활용한 MS 워드 형식의 악성코드를 유포하였다. 해당 악성코드는 정상적으로 실행될 경우 악의적인 매크로(Macro)가 삽입되어 있어 추가 악성코드를 실행하고 시스템 권한을 탈취한다. 

SectorA02 그룹과 SectorA05 그룹은 각각 대한민국의 대선과 관련된 주제와 대북과 관련된 제목으로 한 한글파일 형태의 악성코드를 유포하였다. 특히, SectorA05 그룹이 공공기관 종사자에게 전송한 스피어 피싱 이메일 본문에는 핵무장 관련 전문가 좌담회 관련한 MS 워드 파일 형식의 악성코드를 첨부했다고 한다. 첨부된 악성코드에는 악의적인 매크로 기능이 포함되어 있어 시스템의 주요 정보를 탈취하고 추가 악성코드를 다운로드받아와 동작시킨다고 밝혔다. 

과거 활동과 상관관계를 가지는 SectorA05 그룹의 3월 활동(출처=NSHC)
과거 활동과 상관관계를 가지는 SectorA05 그룹의 3월 활동(출처=NSHC)

ThreatRecon팀은 이와 관련해 “SectorA05 그룹의 해킹 활동에서 발견된 문서 정보 관련 메타데이터(Metadata)와 C2 서버 주소는 해당 그룹이 지속해서 사용하고 있는 것으로 확인된다”고 덧붙였다.  

◇스피어피싱을 이용한 악성코드 배포 

SectorA07 그룹은 지난 1월 러시아 정부 기관 및 외무부 관계자를 대상으로 스피어 피싱(Spear Phishing) 메일을 전달했다. 이메일은 새로운 한 해를 축하한다는 본문 내용을 포함하고 있었으며, 첨부된 악성코드는 화면 보호기 파일로 정상적으로 실행될 경우 사용자에게 축하 메시지로 위장된 그림 파일을 보여주며 감염 사실을 숨기고 시스템 정보를 탈취하는 수법을 이용했다. 

SectorA05 그룹은 공공기관 및 언론 분야 종사자를 대상으로 스피어 피싱 이메일을 전달했는데, 특히 언론사 직원에게 전송한 스피어 피싱 이메일에는 템플릿 인젝션(Template Injection)을 사용하는 MS 워드 파일 형식의 악성코드가 포함되어 있었으며, 해당 악성코드는 실행 시 악의적인 매크로 기능에 의해 브라우저 계정 정보, 윈도우 계정 정보를 수집하는 것으로 밝혔다. 

이외에도 SectorA03 그룹은 지난 3월 스피어 피싱 이메일을 활용하여 마카오에 위치한 호텔, 숙박업, 레스토랑 등 20개 업체에 대한 인사팀 관계자를 대상으로 공격을 수행하였다고 확인했다.

◇피싱(Phishing) 메일을 사용한 공격 

ThreatRecon팀은 피싱 메일 및 피싱 사이트를 이용한 해킹 공격에 관해서도 설명하였다. 

SectorA02 그룹은 지난 1월 한국에 있는 대북 분야 종사자를 대상으로 공격을 수행하였으며, 카드사의 요금 명세서로 위장한 피싱 메일을 사용하였다. 지난 3월에는 동일 그룹이 통일부 관계자로 위장하여 공격을 수행하였다. 이들은 피싱 웹사이트를 구축하여 정보를 수집하였으며, 공격 대상이 관심을 가질 수 있도록 한글 파일 형태의 미끼 문서를 함께 사용하였다. 

SectorA06 그룹의 활동 반경은 우크라이나, 독일, 이스라엘, 오스트레일리아, 조지아, 미국, 이탈리아, 영국, 핀란드, 콜롬비아로, “손익계산서”, “구직공고”, “급여”와 관련된 주제로 위장한 바로가기(LNK) 파일을 사용하였다. 해당 그룹은 정부 기관에서 발송한 전자문서로 위장한 다수의 피싱 이메일을 공격에 활용하였다.

한편 NSHC 관계자는 “ThreatRecon팀은 전 세계 해커 그룹에 대한 동향 및 이들에 의해 유포되는 악성코드에 대한 분석 보고서를 수년째 제공하고 있다.  오는 6월 8일부터 6월 10일까지 이비스 명동 호텔에서 국내 정보보안 전문가들을 대상으로 제2회 악성코드 분석 전문가 교육을 진행하게 되었는데 ThreatRecon팀만의 악성코드 분석 노하우를 공개할 예정이다”라고 말했다.

★정보보안 대표 미디어 데일리시큐!★