이스트시큐리티, 현직 경찰 공무원 신분증을 도용한 북한發 해킹 공격 발견

이스트시큐리티, 현직 경찰 공무원 신분증을 도용한 북한發 해킹 공격 발견

이스트시큐리티, 현직 경찰 공무원 신분증을 도용한 북한發 해킹 공격 발견

이스트시큐리티, 현직 경찰 공무원 신분증을 도용한 북한發 해킹 공격 발견

broad

2022. 8. 17.

22. 8. 17.

'ㅇㅇ경찰청 안보수사과 현직에 근무 중인 수사관의 실명과 신분증을 도용해 접근'

'ㅇㅇ경찰청 안보수사과 현직에 근무 중인 수사관의 실명과 신분증을 도용해 접근'

'ㅇㅇ경찰청 안보수사과 현직에 근무 중인 수사관의 실명과 신분증을 도용해 접근'

'ㅇㅇ경찰청 안보수사과 현직에 근무 중인 수사관의 실명과 신분증을 도용해 접근'

이스트시큐리티, 현직 경찰 공무원 신분증을 도용한 북한發 해킹 공격 발견
이스트시큐리티, 현직 경찰 공무원 신분증을 도용한 북한發 해킹 공격 발견

▲ 해킹 시도 때 보여지는 현직 경찰 신분증 화면 <일부 모자이크 처리>
(자료제공=이스트시큐리티)

보안 기업 이스트시큐리티(대표 정진일)는 북한발 해킹 사건을 수사하는 현직 경찰 신분처럼 위장된 해킹 공격이 최근 등장했다며 각별한 주의를 당부했다.

이번 사례는 마치 ㅇㅇ경찰청에서 근무하는 첨단안보수사계 수사관처럼 사칭했는데, 얼굴과 실명 등이 담긴 공무원증 PDF 문서로 위장해 해킹을 시도한 것으로 드러났다.

경찰의 신분증을 도용한 해킹 사건은 지난 2017년 국내 모 비트코인 거래소 관계자를 타깃으로 회원 가입 조회 협조 요청을 위장한 공격이 수행된 경우가 있다. 당시 공격에는 “비트코인 거래내역.xls” 파일명의 악성 코드와 신분증 PDF 사본이 함께 사용됐고, 수사당국의 대대적인 조사 결과 북한 소행으로 결론 난 바 있다.

앞서 설명한 비트코인 거래소 대상 경찰 사칭 공격은 정상 신분증 문서를 이메일에 악성 문서와 별도 첨부해 보낸 수법을 썼지만, 이번 공격은 악성 실행파일(EXE) 내부에 정상 신분증 PDF 문서를 교묘히 은닉 후, 악성 코드 작동 시점에 정상 파일로 교체한 점이 다르다.

이처럼 국내 사이버 위협의 양상이 날이 갈수록 과감해지고, 노골적인 방식으로 진화를 거듭하는 모습이 주목된다. 그러나, 실행파일 유형의 전통적인 공격 기법은 세심한 주의와 평소 보안 동향에 많은 관심을 기울이면 충분히 사전 예방도 가능하다.

특히, 이번과 같은 공격은 해킹 공격 피해 대상에 빈번히 노출되던 사람들이 유념해 둘 필요가 있다.

이스트시큐리티 시큐리티대응센터(이하 ESRC)는 이번 공격을 분석한 결과, 해킹 공격 거점에 국내 서버가 악용된 사실을 밝혀냈고, 관계 당국과 긴밀히 공조해 침해 사고 서버를 신속히 조치, 추가 피해 발생을 차단함과 동시에 공격 명령 과정에 사용된 여러 기록을 확보해 면밀히 분석 중이다.

ESRC는 공격에 사용된 웹 서버 명령어가 지난 2월과 5월에 각각 보고된 [유엔인권사무소 "조선민주주의인민공화국 내 인권 상황"에 관한 특별보고서], [대북전단과 관련한 민주평통 제20기 북한이탈주민 자문위원 대상 의견수렴] 사칭으로 수행된 공격 때와 명령어 패턴이 일치한 것으로 파악했다.

더불어 “유엔인권사무소”를 사칭했던 DOCX 악성 문서의 매크로 실행 유도 디자인과 과거 북한 배후의 해킹 공격으로 분류된 “통일부 정착 지원과” 사칭 공격 때의 화면이 서로 동일한 것으로 조사됐다.

과거 비슷한 공격에서 포착된 악성 워드 파일 공격의 경우 문서가 처음 실행될 때 [문서가 보호되었습니다]라는 가짜 마이크로소프트 타이틀을 보여주고, 세부 설명에 [콘텐츠 사용] 버튼 클릭 유도용 디자인이 동일한 이미지로 재활용되고 있지만, 간혹 영문 표기나 일부 단어가 변경된 경우도 발견되고 있어 주의 깊게 분석할 필요가 있다.

ESRC는 이번 공격에 사용된 명령제어(C2) 인프라 및 파워셸(Powershell) 코드 유사도, 주요 침해 지표(IoC) 등을 면밀히 비교한 결과, 이른바 ‘스모크 스크린’ 지능형지속위협(APT) 캠페인으로 명명된 북한 정찰총국 연계 해킹 조직의 소행으로 최종 분류했다고 설명했다.

이스트시큐리티 ESRC 관계자는 “북한의 사이버 안보 위협은 대한민국 현직 경찰관의 신분을 도용해 해킹 대상자를 물색하고 과감하게 접근하는 시도까지 할 정도로 위험 수위가 높다”라며, “무엇도 신뢰하지 않는다는 전제의 제로트러스트 사이버 보안 모델 개념처럼 항상 의심하고 경각심과 긴장을 높여야 할 때다”라고 주의를 당부했다.

이스트시큐리티는 유사 피해 확산 방지를 위한 대응 조치를 한국인터넷진흥원(KISA) 등 관련 부처와 긴밀하게 협력하고 있다.

▲ 해킹 시도 때 보여지는 현직 경찰 신분증 화면 <일부 모자이크 처리>
(자료제공=이스트시큐리티)

보안 기업 이스트시큐리티(대표 정진일)는 북한발 해킹 사건을 수사하는 현직 경찰 신분처럼 위장된 해킹 공격이 최근 등장했다며 각별한 주의를 당부했다.

이번 사례는 마치 ㅇㅇ경찰청에서 근무하는 첨단안보수사계 수사관처럼 사칭했는데, 얼굴과 실명 등이 담긴 공무원증 PDF 문서로 위장해 해킹을 시도한 것으로 드러났다.

경찰의 신분증을 도용한 해킹 사건은 지난 2017년 국내 모 비트코인 거래소 관계자를 타깃으로 회원 가입 조회 협조 요청을 위장한 공격이 수행된 경우가 있다. 당시 공격에는 “비트코인 거래내역.xls” 파일명의 악성 코드와 신분증 PDF 사본이 함께 사용됐고, 수사당국의 대대적인 조사 결과 북한 소행으로 결론 난 바 있다.

앞서 설명한 비트코인 거래소 대상 경찰 사칭 공격은 정상 신분증 문서를 이메일에 악성 문서와 별도 첨부해 보낸 수법을 썼지만, 이번 공격은 악성 실행파일(EXE) 내부에 정상 신분증 PDF 문서를 교묘히 은닉 후, 악성 코드 작동 시점에 정상 파일로 교체한 점이 다르다.

이처럼 국내 사이버 위협의 양상이 날이 갈수록 과감해지고, 노골적인 방식으로 진화를 거듭하는 모습이 주목된다. 그러나, 실행파일 유형의 전통적인 공격 기법은 세심한 주의와 평소 보안 동향에 많은 관심을 기울이면 충분히 사전 예방도 가능하다.

특히, 이번과 같은 공격은 해킹 공격 피해 대상에 빈번히 노출되던 사람들이 유념해 둘 필요가 있다.

이스트시큐리티 시큐리티대응센터(이하 ESRC)는 이번 공격을 분석한 결과, 해킹 공격 거점에 국내 서버가 악용된 사실을 밝혀냈고, 관계 당국과 긴밀히 공조해 침해 사고 서버를 신속히 조치, 추가 피해 발생을 차단함과 동시에 공격 명령 과정에 사용된 여러 기록을 확보해 면밀히 분석 중이다.

ESRC는 공격에 사용된 웹 서버 명령어가 지난 2월과 5월에 각각 보고된 [유엔인권사무소 "조선민주주의인민공화국 내 인권 상황"에 관한 특별보고서], [대북전단과 관련한 민주평통 제20기 북한이탈주민 자문위원 대상 의견수렴] 사칭으로 수행된 공격 때와 명령어 패턴이 일치한 것으로 파악했다.

더불어 “유엔인권사무소”를 사칭했던 DOCX 악성 문서의 매크로 실행 유도 디자인과 과거 북한 배후의 해킹 공격으로 분류된 “통일부 정착 지원과” 사칭 공격 때의 화면이 서로 동일한 것으로 조사됐다.

과거 비슷한 공격에서 포착된 악성 워드 파일 공격의 경우 문서가 처음 실행될 때 [문서가 보호되었습니다]라는 가짜 마이크로소프트 타이틀을 보여주고, 세부 설명에 [콘텐츠 사용] 버튼 클릭 유도용 디자인이 동일한 이미지로 재활용되고 있지만, 간혹 영문 표기나 일부 단어가 변경된 경우도 발견되고 있어 주의 깊게 분석할 필요가 있다.

ESRC는 이번 공격에 사용된 명령제어(C2) 인프라 및 파워셸(Powershell) 코드 유사도, 주요 침해 지표(IoC) 등을 면밀히 비교한 결과, 이른바 ‘스모크 스크린’ 지능형지속위협(APT) 캠페인으로 명명된 북한 정찰총국 연계 해킹 조직의 소행으로 최종 분류했다고 설명했다.

이스트시큐리티 ESRC 관계자는 “북한의 사이버 안보 위협은 대한민국 현직 경찰관의 신분을 도용해 해킹 대상자를 물색하고 과감하게 접근하는 시도까지 할 정도로 위험 수위가 높다”라며, “무엇도 신뢰하지 않는다는 전제의 제로트러스트 사이버 보안 모델 개념처럼 항상 의심하고 경각심과 긴장을 높여야 할 때다”라고 주의를 당부했다.

이스트시큐리티는 유사 피해 확산 방지를 위한 대응 조치를 한국인터넷진흥원(KISA) 등 관련 부처와 긴밀하게 협력하고 있다.

▲ 해킹 시도 때 보여지는 현직 경찰 신분증 화면 <일부 모자이크 처리>
(자료제공=이스트시큐리티)

보안 기업 이스트시큐리티(대표 정진일)는 북한발 해킹 사건을 수사하는 현직 경찰 신분처럼 위장된 해킹 공격이 최근 등장했다며 각별한 주의를 당부했다.

이번 사례는 마치 ㅇㅇ경찰청에서 근무하는 첨단안보수사계 수사관처럼 사칭했는데, 얼굴과 실명 등이 담긴 공무원증 PDF 문서로 위장해 해킹을 시도한 것으로 드러났다.

경찰의 신분증을 도용한 해킹 사건은 지난 2017년 국내 모 비트코인 거래소 관계자를 타깃으로 회원 가입 조회 협조 요청을 위장한 공격이 수행된 경우가 있다. 당시 공격에는 “비트코인 거래내역.xls” 파일명의 악성 코드와 신분증 PDF 사본이 함께 사용됐고, 수사당국의 대대적인 조사 결과 북한 소행으로 결론 난 바 있다.

앞서 설명한 비트코인 거래소 대상 경찰 사칭 공격은 정상 신분증 문서를 이메일에 악성 문서와 별도 첨부해 보낸 수법을 썼지만, 이번 공격은 악성 실행파일(EXE) 내부에 정상 신분증 PDF 문서를 교묘히 은닉 후, 악성 코드 작동 시점에 정상 파일로 교체한 점이 다르다.

이처럼 국내 사이버 위협의 양상이 날이 갈수록 과감해지고, 노골적인 방식으로 진화를 거듭하는 모습이 주목된다. 그러나, 실행파일 유형의 전통적인 공격 기법은 세심한 주의와 평소 보안 동향에 많은 관심을 기울이면 충분히 사전 예방도 가능하다.

특히, 이번과 같은 공격은 해킹 공격 피해 대상에 빈번히 노출되던 사람들이 유념해 둘 필요가 있다.

이스트시큐리티 시큐리티대응센터(이하 ESRC)는 이번 공격을 분석한 결과, 해킹 공격 거점에 국내 서버가 악용된 사실을 밝혀냈고, 관계 당국과 긴밀히 공조해 침해 사고 서버를 신속히 조치, 추가 피해 발생을 차단함과 동시에 공격 명령 과정에 사용된 여러 기록을 확보해 면밀히 분석 중이다.

ESRC는 공격에 사용된 웹 서버 명령어가 지난 2월과 5월에 각각 보고된 [유엔인권사무소 "조선민주주의인민공화국 내 인권 상황"에 관한 특별보고서], [대북전단과 관련한 민주평통 제20기 북한이탈주민 자문위원 대상 의견수렴] 사칭으로 수행된 공격 때와 명령어 패턴이 일치한 것으로 파악했다.

더불어 “유엔인권사무소”를 사칭했던 DOCX 악성 문서의 매크로 실행 유도 디자인과 과거 북한 배후의 해킹 공격으로 분류된 “통일부 정착 지원과” 사칭 공격 때의 화면이 서로 동일한 것으로 조사됐다.

과거 비슷한 공격에서 포착된 악성 워드 파일 공격의 경우 문서가 처음 실행될 때 [문서가 보호되었습니다]라는 가짜 마이크로소프트 타이틀을 보여주고, 세부 설명에 [콘텐츠 사용] 버튼 클릭 유도용 디자인이 동일한 이미지로 재활용되고 있지만, 간혹 영문 표기나 일부 단어가 변경된 경우도 발견되고 있어 주의 깊게 분석할 필요가 있다.

ESRC는 이번 공격에 사용된 명령제어(C2) 인프라 및 파워셸(Powershell) 코드 유사도, 주요 침해 지표(IoC) 등을 면밀히 비교한 결과, 이른바 ‘스모크 스크린’ 지능형지속위협(APT) 캠페인으로 명명된 북한 정찰총국 연계 해킹 조직의 소행으로 최종 분류했다고 설명했다.

이스트시큐리티 ESRC 관계자는 “북한의 사이버 안보 위협은 대한민국 현직 경찰관의 신분을 도용해 해킹 대상자를 물색하고 과감하게 접근하는 시도까지 할 정도로 위험 수위가 높다”라며, “무엇도 신뢰하지 않는다는 전제의 제로트러스트 사이버 보안 모델 개념처럼 항상 의심하고 경각심과 긴장을 높여야 할 때다”라고 주의를 당부했다.

이스트시큐리티는 유사 피해 확산 방지를 위한 대응 조치를 한국인터넷진흥원(KISA) 등 관련 부처와 긴밀하게 협력하고 있다.

WE WORK WITH AI

We believe that AI makes the world more convenient and safer

1.

Senior care with AI

AI 휴먼 기술로 시니어의 Fun과 인지강화를 책임지는 AI 시니어케어 서비스

2.

Education with AI

셀럽강사 동영상 강의 개설, 토익스피킹 교육 콘텐츠 제작, 헬스 트레이닝 강사로서의

AI 콘텐츠 등 다양한 분야의 교육사업 확장

3.

Content with AI

EST AI 기술을 적용하여 '움직이는 사진' 구현, 딥러닝을 통한 '얼굴변형, 화장적용, 의상생성'

신입사원 애널리스트, 아나운서 등 다양한 AI 휴먼 콘텐츠를 제작, 활용

4.

API business with AI

기업이 본연의 고객가치에 집중할 수 있도록 AI를 활용한 데이터와 솔루션을

API로 제공해드립니다.

5.

Software with AI

알캡처 등에 적용된 배경제거 기술과같이 ESTsoft AI기술과 알툴즈 제품의 원활한 설계로

사용자들이 원하는 환경의 유틸리티를 제공합니다.

WE WORK WITH AI

We believe that AI makes

the world more convenient

and safer

1.

Senior care with AI

AI 휴먼 기술로 시니어의 Fun과 인지강화를 책임지는 AI 시니어케어 서비스

2.

Education with AI

셀럽강사 동영상 강의 개설, 토익스피킹 교육 콘텐츠 제작, 헬스 트레이닝 강사로서의

AI 콘텐츠 등 다양한 분야의 교육사업 확장

3.

Content with AI

EST AI 기술을 적용하여 '움직이는 사진' 구현, 딥러닝을 통한 '얼굴변형, 화장적용, 의상생성'

신입사원 애널리스트, 아나운서 등 다양한 AI 휴먼 콘텐츠를 제작, 활용

4.

API business with AI

기업이 본연의 고객가치에 집중할 수 있도록 AI를 활용한 데이터와 솔루션을 API로 제공해드립니다.

5.

Software with AI

알캡처 등에 적용된 배경제거 기술과같이 ESTsoft AI기술과 알툴즈 제품의 원활한 설계로

사용자들이 원하는 환경의 유틸리티를 제공합니다.

WE WORK WITH AI

We believe that AI makes the world more convenient and safer

1.

Senior care with AI

AI 휴먼 기술로 시니어의 Fun과 인지강화를 책임지는 AI 시니어케어 서비스

2.

Education with AI

셀럽강사 동영상 강의 개설, 토익스피킹 교육 콘텐츠 제작, 헬스 트레이닝 강사로서의

AI 콘텐츠 등 다양한 분야의 교육사업 확장

3.

Content with AI

EST AI 기술을 적용하여 '움직이는 사진' 구현, 딥러닝을 통한 '얼굴변형, 화장적용, 의상생성' 신입사원 애널리스트, 아나운서 등 다양한 AI 휴먼 콘텐츠를 제작, 활용

4.

API business with AI

기업이 본연의 고객가치에 집중할 수 있도록 AI를 활용한 데이터와 솔루션을

API로 제공해드립니다.

5.

Software with AI

알캡처 등에 적용된 배경제거 기술과같이 ESTsoft AI기술과 알툴즈 제품의 원활한 설계로

사용자들이 원하는 환경의 유틸리티를 제공합니다.

WE WORK WITH AI

We believe that AI makes the world more convenient and safer

1.

Senior care with AI

AI 휴먼 기술로 시니어의 Fun과 인지강화를 책임지는 AI 시니어케어 서비스

2.

Education with AI

셀럽강사 동영상 강의 개설, 토익스피킹 교육 콘텐츠 제작, 헬스 트레이닝 강사로서의 AI 콘텐츠 등 다양한 분야의 교육사업 확장

3.

Content with AI

EST AI 기술을 적용하여 '움직이는 사진' 구현, 딥러닝을 통한 '얼굴변형, 화장적용, 의상생성'

신입사원 애널리스트, 아나운서 등 다양한 AI 휴먼 콘텐츠를 제작, 활용

4.

API business with AI

기업이 본연의 고객가치에 집중할 수 있도록 AI를 활용한 데이터와 솔루션을 API로 제공해드립니다.

5.

Software with AI

알캡처 등에 적용된 배경제거 기술과같이 ESTsoft AI기술과 알툴즈 제품의 원활한 설계로

사용자들이 원하는 환경의 유틸리티를 제공합니다.

LET'S Connect

우리는 전 세계의 야심찬 브랜드 및 사람들과 협력합니다.

고객과 타겟 고객에게 효과적으로 다가가고 참여를 유도할 수 있는 디지털 경험에 대해 자세히 알아보려면 연락하세요.

회사소개서 다운로드

대표이사 : 정상원

사업자등록번호 229-81-03214 통신판매업신고번호 2011-서울서초-1962

서울시 서초구 반포대로3 이스트빌딩(우)06711

Family Site

LET'S Connect

우리는 전 세계의 야심찬 브랜드 및 사람들과 협력합니다.

고객과 타겟 고객에게 효과적으로 다가가고 참여를 유도할 수 있는 디지털 경험에 대해 자세히 알아보려면 연락하세요.

회사소개서 다운로드

대표이사 : 정상원

사업자등록번호 229-81-03214 통신판매업신고번호 2011-서울서초-1962

서울시 서초구 반포대로3 이스트빌딩(우)06711

Family Site

LET'S Connect

우리는 전 세계의 야심찬 브랜드 및 사람들과 협력합니다.

고객과 타겟 고객에게 효과적으로 다가가고 참여를 유도할 수 있는 디지털 경험에 대해 자세히 알아보려면 연락하세요.

회사소개서 다운로드

대표이사 : 정상원

사업자등록번호 229-81-03214 통신판매업신고번호 2011-서울서초-1962

서울시 서초구 반포대로3 이스트빌딩(우)06711

Family Site

LET'S Connect

우리는 전 세계의 야심찬 브랜드 및 사람들과 협력합니다.

고객과 타겟 고객에게 효과적으로 다가가고 참여를 유도할 수 있는 디지털 경험에 대해 자세히 알아보려면 연락하세요.

회사소개서 다운로드

대표이사 : 정상원

사업자등록번호 229-81-03214 통신판매업신고번호 2011-서울서초-1962

서울시 서초구 반포대로3 이스트빌딩(우)06711

Family Site