보안 전문 기업 이스트시큐리티는 27일 특정 정부 후원을 받는 것으로 추정되는 APT(지능형 지속 위협) 공격 그룹인 일명 ‘라자루스(Lazarus)’의 국내외 APT 공격이 활발히 진행되고 있다며 주의를 당부했다.
이스트시큐리티 ESRC(시큐리티대응센터)에 따르면 최근 발견된 APT 공격 중 라자루스가 위협 배후로 추정되는 공격은 ▲블록체인 소프트웨어 개발 계약서, ▲한미관계와 외교안보, ▲항공우주기업 채용 관련 문서, ▲00광역시 코로나 바이러스 대응, ▲성착취물 유포사건 출석통지서 사칭 등이 있다.
ESRC(시큐리티대응센터)는 “특정 정부 후원을 받는 라자루스 조직은 한국뿐만 아니라 미국 등 국제사회에서 주요 APT 공격을 수행하고 있다”며, “사이버 첩보 활동뿐만 아니라 금전적 수익을 거두기 위한 외화벌이 활동도 꾸준히 확장하고 있다”고 설명했다.
이들 조직은 2020년에도 지속적인 APT 공격을 시도하고 있으며, 최근에는 블록체인 소프트웨어 개발 계약서로 위장한 스피어 피싱 공격이 발견되었다.
이 공격에 사용된 악성 이메일에는 실제 전자지불 관련 서비스를 제공하고 있는 기업명이 언급되어 있으며, 해당 기업의 블록체인 소프트웨어 개발 계약서로 사칭한 서류를 검토해 달라는 내용으로 악성 첨부파일을 열어보도록 유도한다.
특히 주로 비트코인 등을 거래했거나 관련 분야 종사자를 주요 공격 표적으로 삼고 있어, 금전적인 피해로 이어질 위험도 우려된다.
또한 지난 4월 1일 발견된 00광역시 감염병관리지원단 사칭 코로나19 바이러스 확진자 발생 관련 협조 요청 위장 공격 역시, 국내 비트코인 거래 관계자가 공격 대상에 일부 포함된 것으로 드러났다. 이처럼 해당 조직은 최근까지 한국 내 암호 화폐 거래 관계자에 대한 공격을 지속하고 있다.
이밖에도 지난 20일에는 한미관계와 외교안보 제목을 가진 악성 MS워드(MS-Word) DOC 문서가, 24일에는 미국 항공우주기업 채용 관련 문서로 둔갑한 악성 DOC 문서도 발견되었다.
이들 조직이 사용한 악성 DOC 문서는 ‘elite4print[.]com’ 명령제어(C2) 서버를 동일하게 사용하고 있고, 이들 조직의 소행으로 알려진 작년 10월 인도 국영 항공우주 방위 회사의 채용 관련 문건 위장 공격과도 유사점이 있다.
라자루스는 해외 기관과 기업을 공격할 때, 채용 의뢰나 직무기술서로 위장한 이메일로 공격을 수행하는 일관성을 보이고 있다.
실제로 이 조직의 공격 중 2019년 1월 발견된 악성 파일의 이름은 'Job Description.doc' 로, ESRC에서는 '극한 직업'이라는 의미의 '오퍼레이션 익스트림 잡(Operation Extreme Job)'으로 분석 보고서를 발표한 바도 있다.
ESRC 센터장 문종현 이사는 "일명 라자루스 그룹은 한국과 미국 등을 대상으로 활동하는 대표적인 국가 차원 위협 요소 중 하나로, 사이버 침투 작전과 함께 온라인 은행, 비트코인 거래소 해킹 등을 통한 외화벌이를 조직적으로 수행하고 있다”며, “악성 문서 파일을 미끼로 주요 기업과 기관의 종사자들을 노리고 있고, 최근 위협 활동이 눈에 띄게 증가하고 있어 각별한 주의가 요구된다"고 밝혔다.
또한 문이사는 "라자루스 조직은 김수키(Kimsuky), 코니(Konni), 금성121(Geumseong121) 조직과 함께 수년간 대한민국 등을 상대로 다양한 APT 공격을 수행해 왔고, 이들 조직에 대한 체계적인 연구와 대응 노력이 중요하다"고 덧붙였다.