보안 전문 기업 이스트시큐리티는 23일 문화체육관광부 산하 한국정책방송원(KTV)의 유튜브 방송 출연 섭외로 위장한 한글(HWP) 악성 문서가 전파되는 사례를 발견했다고 밝혔다.
이스트시큐리티에 따르면 이번 공격은 실제 존재하는 KTV의 온라인 정책시사저널 프로그램 유튜브 방송을 사칭한 형태로 수행됐다.
공격자는 HWP 한글 문서 내부에 악성 개체 연결 삽입(OLE) 명령을 추가해, 문서가 실행될 때 평소 많이 봤던 것과 비슷한 가짜 메시지 창 '상위 버전에서 작성한 문서입니다' 화면을 보여줘 이용자가 의심 없이 파일을 열어보도록 유도하는 공격전략을 구사했다.
이처럼 최근에는 HWP OLE 기반의 지능형지속위협(APT) 공격이 증가하는 추세를 보이고 있다. 그러나 이는 보안 취약점을 이용한 수법이 아니기 때문에 최신 버전의 한컴오피스 이용자들도 유사한 위협에 노출될 수 있다.
이스트시큐리티 시큐리티대응센터(ESRC) 분석에 따르면, 해당 HWP 내부에는 악성 OLE 파일이 삽입돼 있고, 이 파일은 OLE 내부에 '배치(Bat)' 파일과 '파워셸(Powershell)' 명령어를 통해 특정 서버 'work3.b4a[.]app'로 통신을 시도한다. 이 C2 서버 주소는 북한 연계 해킹 사건에서 연이어 발견되고 있어 신속한 차단이 필요한 곳이다.
이스트시큐리티는 이번 공격이 과거 '금성121′ 배후와 유사하게 러시아 이메일을 사용하고, 해킹해 탈취한 개인정보 보관용으로 해외 클라우드 서비스를 악용하고 있다고 밝혔다.
또, '금성121′ 북 연계 해킹 조직이 HWP 기반 악성 문서를 APT공격에 적극적으로 활용하고 있고, 주로 북한인권분야 종사자나 탈북 지원 활동가, 대북언론매체 기자 등을 상대로 은밀한 접근을 꾸준히 시도하고 있는 것을 확인할 수 있었다고 이스트시큐리티는 전했다.
최근까지 북한 소행으로 지목된 다수의 해킹 공격은 MS오피스 기반의 DOC 악성 파일이 많은 수를 점유하고 있다. 그러나 HWP 기반 OLE 방식의 공격도 연이어 발견되고 있는 만큼, 한컴오피스 이용자는 별도의 메시지 창 클릭 안내 화면을 보게 될 경우 해킹에 주의해야 한다. 또 문서보안 수준 설정을 '높음' 상태로만 유지해야 한다.
문종현 ESRC 센터장 이사는 "새 정부출범 이후에도 북한 소행으로 판단되는 사이버 안보위협은 멈출 기미가 보이지 않으며, 해킹 대상자를 현혹하기 위한 보다 세련된 방식의 접근 수법도 진화를 거듭하고 있다"라며 "특히, 민간분야를 대상으로 한 북한 연계 사이버 위협이 날이 갈수록 고조되고 있어 민관합동 공조 강화가 무엇보다 중요하다"라고 했다.