2024-04-26 00:35 (금)
HWP 취약점 이용 대북단체 타깃 표적공격 증가
상태바
HWP 취약점 이용 대북단체 타깃 표적공격 증가
  • 길민권
  • 승인 2014.01.16 14:44
이 기사를 공유합니다

박근혜 대통령 유럽순방 의의와 성과 관련 문서 위장 표적공격 포착
한컴오피스 HWP 문서취약점을 이용한 표적공격이 꾸준히 계속되고 있다. 이러한 방식은 각종 문서취약점과 스피어 피싱이 결합한 국지적 표적공격으로 매우 고전적인 수법이다. 그러나 수신자가 의심하지 않도록 사람의 심리를 교묘하게 이용하기 때문에 효과적인 측면에서 성공 가능성이 높아 지속적인 침투기법으로 활용되고 있다고 전문가들은 말한다.
 
이를테면 특정 기업과 기관의 주요 인사를 겨냥해 마치 업무관계자 및 지인을 사칭한 후 각종 행사 및 업무 관심사를 반영한 이메일로 조작한 후 첨부된 HWP 악성파일을 열도록 유도하게 되는데, 최근 이러한 유사 공격징후가 지속적으로 발견되고 있는 실정이다.
 
잉카인터넷 대응팀 관계자는 “특히 HWP 문서취약점을 이용한 공격방식은 한국 맞춤형으로 제작되며, 악성파일들은 북한 및 중국 등에서 제작된 것으로 분류되고 있다. 이들은 국내 기업 및 기관의 주요정보를 수집하고 정찰 및 내부침투 목적으로 지속적인 공격을 감행하고 있다”며 “만약 내부 침투에 성공할 경우 탐지 전까지 무한 잠복기를 거치며, 추가적인 2차 공격의 교두보 거점으로 활용하게 된다. 이럴 경우 오랜기간 중요한 정보 등에 접근할 수 있어 잠재적인 보안위협으로 작용하게 된다”고 경고했다.


<1월 15일 발견된 HWP 악성파일 사례. 잉카인터넷 제공>
 
◇박근혜 대통령 유럽순방 의의와 성과.hwp 문서 위장 표적공격=잉카인터넷 대응팀 분석에 따르면, 2014년 1월 15일 발견된 HWP 악성파일은 문서 파일명이 "박근혜 대통령 유럽순방 의의와 성과.hwp"이며, HWP 보안취약점을 통해 추가적인 악성파일이 설치된다. 먼저 공격자는 문서파일을 이메일에 첨부하고 특정 인사에게 은밀하게 발송하게 되며, 수신자가 보안이 취약한 조건에서 해당 문서를 열람할 경우 또 다른 악성파일에 감염되게 된다.
 
"박근혜 대통령 유럽순방 의의와 성과.hwp" 파일이 보안취약점에 의해서 실행되면 문서화면을 보여주면서 사용자가 정상적인 문서로 인식하도록 만든다.
 
정상적인 문서 내용을 보여주면서 은밀하게 컴퓨터에는 별도의 악성파일을 추가로 생성하고 감염시키게 되는데, 최근 언론을 통해서 발표된 "초청장.hwp" 등의 악성파일 변종이 설치된다.
 
"초청장.hwp" 악성파일은 지난해 12월 17일 잉카인터넷 대응팀의 "[주의]우주항공기술과 세계평화공원 학술회의 내용의 HWP 표적공격" 포스팅을 통해서 최초 공개된 바 있고, 그 내용은 다시 "정부, 북한 해킹에 대한 보안조치 강화 당부"라는 내용의 공식 보도자료 내용을 통해 언론에 배포된 바 있다.
 
이번 악성파일도 동일하게 시스템 폴더 경로에 ▶Triger.exe, nsldapv.dll, wshtls.dll 등의 악성파일을 생성하고 실행시킨다. 기존의 HWP 문서파일들이 생성하는 악성파일명도 동일하고 내부 코드 스타일도 일치하는 변종이다. 이 악성파일은 이미 북한에서 제작된 것으로 알려져 있는 상태이다.
 
생성된 파일들은 각각 2014년 01월 12일~14일 사이에 제작되어졌으며, 가장 최근에 제작된 모듈은 내부적으로 "new_nsldapv.dll" 이라는 이름으로 만들어졌다. 최초 발견 시점은 2014년 01월 15일이다.
 
악성파일들은 이용자 컴퓨터의 정보 및 키보드 사용내역 등을 수집하여 외부로 유출하는 행위를 시도하며 추가적인 행위를 통해서 다양한 보안위협에 놓일 수 있다.
 
문종현 잉카인터넷 대응팀장은 “HWP 문서 취약점을 통한 이번 공격은 국내 특정 기관들을 상대로 은밀하게 공격되고 있으며, 대응팀은 자체 모니터링을 통해서 긴급 대응이 완료된 상태다. 더불어 관련 정보들은 유관기관에 공유하여 신속하게 협력하고 있다”며 “이메일 첨부파일로 HWP 문서파일을 수신할 경우 악성여부를 의심하고, 신뢰하기 어려운 경우 절대로 열어보지 않는 것이 안전하고 한컴 오피스 이용자들은 반드시 최신 업데이트를 설치해 이미 알려진 보안취약점을 제거할 수 있도록 해야 한다”고 당부했다.
 
데일리시큐 길민권 기자 mkgil@dailysecu.com 
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★