자유게시판
커뮤니티
평화 무드 같은 거 없는 북한, 여전히 한국 암호화폐 거래소 노린다
[보안뉴스 문가용 기자] 북한 정부의 지원을 받고 있는 해킹 단체인 라자루스(Lazarus)가 파워셸을 사용해 윈도우와 맥OS 장비들을 노리는 공격을 진행 중에 있다고 보안 업체 카스퍼스키 랩(Kaspersky Lab)이 밝혔다. 이런 활동은 지난 해 11월부터 현재까지 진행 중에 있다고 한다.

[이미지 = iclickart]
작년, 라자루스는 여러 암호화폐 거래소를 노리는 캠페인을 진행했다. 그 중에서 폴칠(FallChill)이라는 멀웨어를 대동한 애플제우스 작전(Operation AppleJeus)이 주목을 받았다. 그 이유는 폴칠이 윈도우만이 아니라 맥OS 장비들을 표적으로 공격을 하는 기능을 갖추고 있었기 때문이다. 카스퍼스키의 이번 발표를 통해 맥OS를 노리는 라자루스의 최근 움직임이 계속 이어지고 있다는 게 확인됐다.
이번에 발견된 캠페인에서 라자루스가 사용하고 있는 건 파워셸 스크립트로, 워드프레스 파일 등 유명하고 인기가 높은 프로젝트용 파일들인 것처럼 위장되어 있으며, 악성 C&C 서버로부터 명령을 받아 실행하는 기능을 가지고 있다.
이 스크립트는 서버와의 연결을 마친 후 다음과 같은 명령을 주로 실행하는 것으로 알려졌다.
1) 슬립 타임(sleep time) 설정
2) exit
3) 기초 호스트 정보 수집
4) 상태 확인
5) 현재 멀웨어 환경설정 보여주기
6) 환경설정 업데이트
7) 시스템 셸 명령 실행
8) 파일 다운로드 및 업로드
라자루스는 침해한 서버와 구매한 서버를 모두 사용해 자신들의 공격 캠페인에 활용한다. 이 서버들은 세계 여기 저기에 있는 것으로 알려져 있는데, 맥OS와 윈도우용 페이로드를 호스팅하는 데 사용된 건 중국에 있는 서버와 유럽에 있는 서버였다. 카스퍼스키의 분석에 의하면 돈을 주고 합법적으로 대여한 서버에는 멀웨어를 호스팅하고, 침해한 서버에 C&C 스크립트를 보관하고 있다고 한다.
멀웨어를 퍼트리는 데 사용한 가짜 문서를 분석했을 때, 라자루스가 이번 캠페인을 통해 노리는 건 암호화폐일 가능성이 높아 보인다. 특히 한국에 있는 암호화폐 거래소가 주요 공격 대상이었다고 카스퍼스키는 설명했다.
“여태까지 발견된 라자루스의 다른 멀웨어들과 비교했을 때 이번 멀웨어의 기능이나 특성은 상당히 흡사합니다. 즉, 같은 인물이 라자루스가 사용하는 멀웨어를 계속해서 제작하고 있는 것으로 보입니다. 맥OS를 노리는 최근의 멀웨어들도 마찬가지입니다.”
그렇다면 윈도우와 맥OS를 사용하는 일반인들은 어떤 식으로 라자루스의 공격에 대비해야 할까? 카스퍼스키는 “암호화폐를 이용하거나 거래하는 사람이라면 더더욱 조심해야 할 것”이라고 경고하며 “암호화폐와 관련해서 새로운 소식을 접하거나, 새로운 파트너와 거래를 트거나, 새로운 기술 및 앱을 설치할 때 항상 의심하고, 여러 번 확인하라”고 말했다. “거래를 종결하기 전에 두세 번 주소나 출처를 확인하고, 소프트웨어를 설치할 때도 백신 소프트웨어 등을 통해 검사부터 해보세요.”
한편 또 다른 보안 업체 레드 카나리아(Red Canary)는 별도의 보고서를 통해 “최근 사이버 공격자들 사이에서 파워셸의 인기가 빠르게 올라가고 있다”고 밝힌 바 있다. 라자루스도 이러한 트렌드를 잘 따라가고 있는 것으로 보인다.
3줄 요약
1. 작년의 라자루스 공격과 올해 라자루스 공격 비교해보니, 맥OS도 이들의 표적.
2. 라자루스가 현재 사용하고 있는 건 파워셸 스크립트. 표적은 암호화폐 거래소.
3. 특히 한국의 암호화폐 거래소가 위험한 상황. 거래자들 모두 조심해야 함.
[국제부 문가용 기자(globoan@boannews.com)]
[출처]보안뉴스 https://www.boannews.com/media/view.asp?idx=78211&kind=
다음글 | |
이전글 |
