암호화폐 거래소 겨냥한 이메일 해킹 공격 포착

ESRC, “공격 배후는 라자루스로 추정 돼”
18일, 경찰대 입시 예상 문제 자료로 위장 공격
투자계약서 등 한국어로 된 악성파일 첨부

실제 표적 공격에 사용된 악성 문서 파일 실행 화면/사진제공=이스트시큐리티

통합보안기업 이스트시큐리티의 시큐리티대응센터(ESRC)는 국내 특정 암호화폐 거래소 회원을 대상으로 한 해킹 이메일 공격 시도가 지속적으로 포착되고 있다고 19일 밝혔다.

ESRC는 이번 공격의 배후에 일명 ‘라자루스(Lazarus)’ 조직이 있는 것으로 분석했다. 라자루스는 지난 2017년 경찰청 사이버안전국이 수사 결과를 발표한 ‘국내 비트코인 거래소 대상 해킹 공격’과 밀접한 관계가 있는 조직으로 알려졌다.


해킹 공격은 지난달부터 발생하고 있으며, ‘투자계약서_20190619’, ‘(필수)외주직원 신상명세서’, ‘에어컨 유지보수 특수조건’, ‘시스템 포팅 계약서(수정)’, ‘현장프로젝트1 결과발표(4조)’ 등 한국어로 작성된 다양한 이름의 악성 파일을 첨부하고 있다. ESRC는 이런 유형의 해킹 이메일 기반 지능형지속위협(APT) 공격 캠페인을 ‘무비 코인’으로 명명하고 있다.

ESRC는 공격에 사용된 HWP 확장자의 악성 문서 파일이 모두 동일한 취약점을 악용하고 있으며, 이메일로 공격을 수행하는 ‘스피어 피싱(Spear Phishing)’ 해킹 기법이 사용됐다고 분석했다. 지난 18일에도 경찰대학 입시전문 사이트 예상문제 자료로 위장한 새로운 공격도 발견됐다고 ESRC는 전했다.

이스트시큐리티는 한국인터넷진흥원(KISA)과 해당 악성코드의 명령제어 서버 차단과 긴급 모니터링 등 피해 규모 감소를 위한 조치를 진행하고 있다. 보안 백신 프로그램 ‘알약’에서 공격에 사용된 악성코드를 탐지, 차단할 수 있도록 긴급 업데이트도 완료했다.

문종현 ESRC센터장은 “이런 지능형지속위협(APT) 공격 유형은 기밀정보를 탈취하기 위한 고도화된 맞춤형 표적 공격 수법으로, 암호화폐 거래자를 겨냥해 매우 은밀하게 악성 행위를 진행하는 특징이 있다”며 “사용 중인 한컴 오피스 제품군을 최신 버전으로 업데이트하면 충분히 예방할 수 있다”고 강조했다.
/백주원기자 jwpaik@sedaily.com


<저작권자 ⓒ 서울경제, 무단 전재 및 재배포 금지>