'2020년 일본 패럴림픽 문서', 열지 마세요

[IT동아 권명관 기자] 이스트시큐리티가 APT(지능형 지속위협) 공격 조직 중 하나인 '코니(Konni)'의 스피어 피싱(Spear Phishing) 공격 시도가 2020년 들어 새롭게 포착되어 주의를 요했다. 새롭게 발견된 APT 공격은 이메일에 악성 DOC 문서 파일을 첨부하는 방식을 사용한 것으로 추정된다. 스피어 피싱에 활용된 악성 문서 2종은 1월 14일과 15일에 작성된 최신 위협 사례로 분석되었다.

사람을 속이는 방법은 너무나도 많다. 특히, 디지털 세계에서는 다른 사람과 쉽게 연락할 수 있는 만큼 속이기 위해 접근하는 방법도 다양해졌다. '피싱(Phishing)' 역시 이러한 사기 방법 중 하나다. 피싱은 개인 정보(Private data)와 낚시(Fishing)의 합성어로, 해커가 마치 낚시하는 것처럼 사용자 금융 정보나 개인식별 정보 등을 낚아 올린다는 의미다.

과거에는 이러한 피싱이 이메일을 통해 주로 이뤄졌지만, 스마트폰 보급과 함께 해커들의 낚시 방법도 다양하게 바뀌었다. 전화를 직접 걸어 속이는 보이스 피싱, 문자 메시지(SMS)를 이용한 '스미싱', 특정 표적을 정교하게 노리는 '스피어 피싱', 사생활을 담은 동영상을 이용해 협박하는 '몸캠 피싱' 등 기존 피싱이라는 용어에 새로운 단어를 붙인 공격 기법도 나타났다.

스피어 피싱은 기존 피싱을 정교하게 발전한 형태다. 피싱의 어원이 낚시라면, 스피어 피싱은 작살낚시다. 보이지 않는 바닷 속에 낚시 바늘을 던지는 것과 달리, 작살낚시는 특정한 표적을 노리고 이뤄진다. 스피어 피싱 역시 특정 표적을 노린 해커의 공격 방식으로, 개인의 식별 정보나 금융 정보 뿐만 아니라 기업의 기밀 정보 등을 노리기도 한다.

특히, 스피어 피싱은 해커가 피해자와의 친숙함을 이용하는데, 전화번호, 이름, 이메일 등 신상 정보를 활용해 마치 잘 아는 지인처럼 위장한다. 소셜 미디어 친구인 것처럼 위장해 악성 파일을 담은 이메일을 보내거나 회사 직원인 것처럼 꾸며 상사에게 이메일을 보낼 수도 있다.

이번에 이스트시큐리티가 공개한 스피어 피싱에 활용된 악성 DOC 문서 파일 2종은 파일을 저장한 사람의 이름이 'Georgy Toloraya'로 동일하며, 내부 코드 페이지가 한국어 기반으로 제작된 것이 특징이다. 또한, 문서 파일은 러시아어로 작성되어 있으며, 북한의 2020년 정책과 일본의 2020년 패럴림픽 관련 내용을 담고 있다.

동일한 이름으로 저장된 문서 속성 화면, 출처:
이스트시큐리티
동일한 이름으로 저장된 문서 속성 화면, 출처: 이스트시큐리티

< 동일한 이름으로 저장된 문서 속성 화면, 출처: 이스트시큐리티 >

특히, 일본 2020년 패럼림픽 관련 문서 파일명은 실존하는 자선 단체 'Kinzler Foundation'을 사칭한 'Kinzler Foundation for 2020 Tokyo Paralympic games.doc'로, 메일 수신자가 이를 신뢰하고 문서를 열어보도록 유도하고 있다.

공격에 활용된 악성 매크로 코드는 과거 Konni 조직이 활용했던 매크로와 거의 유사하게 만들어졌으며, 악성 문서 파일 구조 역시 매우 흡사한 것으로 드러났다. 아울러 공격자는 보안 탐지와 분석 등을 회피하기 위해 '커스텀 Base64' 코드 방식을 적용했는데, 이는 작년 9월 코니 그룹의 '러시아-북한-한국 무역, 경제 관계 투자' 문서로 수행된 수법과 정확히 일치한다.

2020년 동경 패럴림픽과 북한 2020년 정책 관련 내용의 러시아어 위장 문서 화면, 출처:
이스트시큐리티
2020년 동경 패럴림픽과 북한 2020년 정책 관련 내용의 러시아어 위장 문서 화면, 출처: 이스트시큐리티

< 2020년 동경 패럴림픽과 북한 2020년 정책 관련 내용의 러시아어 위장 문서 화면, 출처: 이스트시큐리티 >

만약, 이메일을 수신한 사용자가 첨부 문서를 보거나 '컨텐츠 사용' 버튼을 클릭하면, 내부에 포함된 악의적 VBA 코드가 활성화되면서 정상적인 문서 내용을 보여줌과 동시에 은밀하게 악성코드가 실행된다. 악성코드에 감염되면 공격자가 임의로 지정한 FTP 서버로 사용자 PC 시스템의 주요 정보를 업로드하고, 해커의 추가 명령에 따라 원격제어할 수 있는 'RAT 감염' 등 2차 피해로 이어질 수 있다.

이스트시큐리티는 보고된 변종 악성 DOC 문서 파일에 의한 악성 코드 감염 피해 방지를 위해, 자사의 백신 알약(ALYac) 긴급 업데이트를 진행했으며, 현재 알약으로 관련 문서 파일을 탐지명 'Trojan.Downloader.W97M.Gen'으로 차단/치료할 수 있다.

글 / IT동아 권명관(tornadosn@itdonga.com)

IT동아의 모든 콘텐츠(기사)는 Creative commons 저작자표시-비영리-변경금지 라이선스에 따라 이용할 수 있습니다.
의견은 IT동아(게임동아) 페이스북에서 덧글 또는 메신저로 남겨주세요.