보안 제품정보


북한의 킴수키, 어떻게 표적을 정확히 공격할까? 2022.08.26

한국의 정치인들과 교수, 기자들 공격한 북한...표적만 정교하게 노려

요약 : IT 외신인 블리핑컴퓨터가 카스퍼스키(Kaspersky)의 보고서를 보도하여 북한의 APT 단체인 킴수키의 표적 공격 수법에 대해 보도했다. 이들은 자신들이 심으려는 멀웨어가 다른 곳이 아니라 처음부터 표적이었던 인물이나 조직의 시스템에만 설치되도록 하기 위해 상당한 노력을 기울인다고 한다. 특히 2022년 초반부터 표적을 정교하게 겨냥하는 기법을 사용하기 시작했으며, 방어자가 설사 공격용 서버에 접근하는 데 성공한다고 하더라도 최종 페이로드를 가져갈 수 없도록 공격 인프라를 구성했다고 카스퍼스키는 밝혔다. 이런 새로운 공격 기법의 피해자는 대부분 한국의 조직들인 것으로 보인다.

[이미지 = utoimage]


배경 : 이번에 공개된 바에 따르면 킴수키의 캠페인은 한국의 정치인, 외교 인력, 대학 교수, 기자들을 표적으로 삼았다고 한다. 하지만 카스퍼스키는 표적들의 이름과 실제 이메일 주소를 공개하지는 않고 있다. 표적에 대한 정보는 킴수키의 C&C 서버에서 획득했다. 하지만 최종 페이로드를 추출할 수가 없어서 이들의 정확한 목적은 아직 알 수 없다.

말말말 : “공격자들은 피해자의 이름이나 조직명을 기반으로 한 가짜 블로그를 개설해 운영하기도 했습니다. 각 피해자마다 서로 다른 블로그를 말입니다. 이렇게 함으로써 자신들이 노출될 확률을 줄인 것이라고 봅니다.” -카스퍼스키-
[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>