제품문의

02-6011-1377

보안관제센터

02-6011-2337

FAX

02-463-1376

E-mail

adm
@cmtinfo.co.kr

보안공지

공지사항

한수원 공격 해킹그룹 ‘김수키’의 새로운 사이버공격 발발

페이지 정보

작성자 최고관리자 작성일19-04-03 19:00 댓글0건

본문

2014년 한수원 해킹사건의 공격조직으로 알려진 김수키(Kimsuky)의 새로운 사이버공격이 발견돼 이목을 집중시키고 있다. 보안 전문 기업 이스트시큐리티(대표 정상원)의 시큐리티대응센터(이하 ESRC)는 외교 안보 관련 자료를 위장한 스피어 피싱 이메일 공격이 포착되었다고 3일 밝혔다.

 

ESRC에 따르면 이번 스피어 피싱 이메일 공격은 지능형지속위협(APT) 공격으로, 주로 외교, 안보, 통일 분야 및 대북, 탈북 단체 종사자를 대상으로 유포되고 있다. 또한 이번 공격은 ESRC가 지난 3월 21일 보고한 바 있는 워터링 홀(Watering Hole) 공격 ‘오퍼레이션 로우 킥(Operation Low Kick)’ 공격 조직과 동일한 조직의 소행으로 분석돼, 특정 조직의 사이버 위협 공격이 지속적으로 행해지고 있는 점도 확인되었다.

ESRC는 이번 공격을 작전명 ‘오퍼레이션 스텔스 파워(Operation Stealth Power)’로 명명하고, 분석 결과를 발표했다. 포착된 오퍼레이션 스텔스 파워(Operation Stealth Power) 공격은 ‘최근 한반도 관련 주요국 동향.hwp’, ‘3.17 미국의 편타곤 비밀 국가안보회의.hwp’ 등 외교, 안보 분야 주요 자료로 위장한 파일이 첨부된 악성 이메일을 관련 분야 종사자만을 표적화해 발송하고 있다. 

ESRC에 따르면 이번 스피어 피싱 이메일 공격은 지능형지속위협(APT) 공격으로, 주로 외교, 안보, 통일 분야 및 대북, 탈북 단체 종사자를 대상으로 유포되고 있다. 또한 이번 공격은 ESRC가 지난 3월 21일 보고한 바 있는 워터링 홀(Watering Hole) 공격 ‘오퍼레이션 로우 킥(Operation Low Kick)’ 공격 조직과 동일한 조직의 소행으로 분석돼, 특정 조직의 사이버 위협 공격이 지속적으로 행해지고 있는 점도 확인되었다.

ESRC는 이번 공격을 작전명 ‘오퍼레이션 스텔스 파워(Operation Stealth Power)’로 명명하고, 분석 결과를 발표했다. 포착된 오퍼레이션 스텔스 파워(Operation Stealth Power) 공격은 ‘최근 한반도 관련 주요국 동향.hwp’, ‘3.17 미국의 편타곤 비밀 국가안보회의.hwp’ 등 외교, 안보 분야 주요 자료로 위장한 파일이 첨부된 악성 이메일을 관련 분야 종사자만을 표적화해 발송하고 있다.

 


ESRC센터장 문종현 이사는 “특정 기관, 단체, 기업 종사자만을 표적해 악성 이메일을 발송하는 스피어 피싱 공격은 향후에도 지속적으로 이어질 것으로 판단된다”라며, “출처를 알 수 없는 URL, 이메일 첨부파일 등을 열어보지 않는 등 가장 기본적이지만 놓치기 쉬운 보안 수칙 준수를 습관화하는 자세가 반드시 필요하다”라고 당부했다.

현재 이스트시큐리티는 한국인터넷진흥원(KISA)과 신속히 협력해, 해당 악성코드의 명령제어 서버 차단과 긴급 모니터링 등 피해 규모 감소를 위한 조치를 진행하고 있다. 또한 보안 백신 프로그램 알약(ALYac)에서 공격에 사용된 악성코드를 탐지 및 차단할 수 있도록 긴급 업데이트도 완료한 상태다.