SK인포섹, 日 미쓰비시전기 해킹한 조직 ‘틱’ 관련 침해사고지표 공개

틱이 최근 6개월 간 활용한 도메인·악성코드·보안취약점 등 공개


SK인포섹의 보안전문가그룹 이큐스트(EQST)는 일본 미쓰비시전기를 해킹한 것으로 알려진 ‘틱’(Tick) 해킹조직과 관련한 침해사고지표(IOC)를 공개했다고 22일 밝혔다.

침해사고지표는 해킹사고에 나타나는 침해 흔적을 말한다. 해커가 악성코드를 유포하거나 경유하기 위해 활용하는 도메인을 비롯해 악성코드 해시, 공통보안취약점공개항목(CVE) 등에 대한 정보들이 담겨 있다.


이큐스트 그룹은 그동안 글로벌 사이버위협연합(CTA)과 공유한 해킹 정보와 시큐디움 인텔리전스 데이터베이스에 축적된 정보 등을 활용해 해당 조직을 추적해왔다. 여기에 침해사고대응팀의 포렌식 분석까지 더해져 틱 해킹조직의 공격 흔적으로 특정했다.

이큐스트 그룹이 이번에 공개한 침해사고지표에는 틱 해킹조직이 최근 6개월간 공격에 활용한 도메인 5개, 악성코드 해시정보 138개, 보안취약점 2개 등이 포함돼 있다. 기업들은 해당 정보를 활용해 보안시스템 정책을 설정할 수 있다.

김성동 SK인포섹 침해사고대응팀장은 “그동안 틱 해킹그룹이 국내 공공기관, 방위산업체, 제조기업, 정보통신(IT)기업 등을 대상으로 공격을 시도한 사례가 있다”며 “이번 미쓰비시전기 해킹 사건을 계기로 다시 한번 경각심을 갖고 해킹 공격에 대비해야 할 것”이라고 말했다.

한편 틱 해킹조직은 지난 2013년 ‘플래시 제로데이’ 취약점 공격을 시작으로 한국과 일본의 공공기관과 민간기업들을 주로 공격해온 것으로 알려졌다. 소프트웨어 제품의 취약점을 이용하거나, 보안 시스템을 우회하는 등 다양한 공격 기법을 활용한다.
/백주원기자 jwpaik@sedaily.com


<저작권자 ⓒ 서울경제, 무단 전재 및 재배포 금지>