"북한 추정 해커그룹, 국내업체 개발 SW 취약점 통한 공격 정찰작업 진행"
"북한 추정 해커그룹, 국내업체 개발 SW 취약점 통한 공격 정찰작업 진행"
  • 김문구 기자
  • 승인 2018.07.18 15:32
  • 댓글 0
이 기사를 공유합니다

이슈메이커스랩-트렌드마이크로 공조 연구 통해 밝혀

[아이티비즈 김문구 기자] 북한 추정 해커그룹 ‘안다리엘’을 추적하고 있는 국내 사이버전 추적전문 연구그룹 이슈메이커스랩은 트렌드마이크로(대표 에바 첸)와의 공조 연구를 통해, 안다리엘이 취약하게 운영되고 있는 국내 소프트웨어 개발사의 ActiveX 및 음성변환 솔루션의 약점을 파악하고 향후 공격을 위한 소위 ‘정찰’ 활동을 하고 있다고 밝혔다.

또한, 이를 미연에 방지할 수 있도록 관련 기관에 주의를 환기시킬 것을 요청했다. 국내에 ‘안다리엘’이라고 알려진 북한 추정 해커그룹의 하부 조직은 그 동안 국내 정부 및 금융기관의 웹사이트에서 사용되는 ActiveX 모듈의 취약점을 악용한 사이버 공격을 수년간 펼쳐왔는데, 이번에 그 형태를 달리해서 인터넷 익스플로러 이외에 크롬 등 다양한 브라우저에서 작동되는 ActiveX 모듈로 대상을 확장했다.

이슈메이커스랩과 트렌드마이크로는 해커그룹이 기존의 ActiveX 외에 국내 대부분의 지방자치단체 웹사이트에서 채택하고 있는 음성변환 솔루션의 취약점을 이용해 악성 스크립트를 주입했다가 삭제하는 등 정찰 활동을 지속하고 있는 정황이 포착되었다고 밝혔다. 이는 향후 공격을 위한 정찰성격의 사전 준비로서, 이미 관련 제품의 개발사에 조속한 패치를 요청해 놓은 상태이다. 

이슈메이커스랩의 테일러 김 연구원은 “그간 밝혀진 ActiveX 모듈뿐만 아니라 소프트웨어 자체의 새로운 취약점을 대상으로 공격을 시도하고 있어서, 국내 기관의 웹사이트에 적용된 소프트웨어 개발업체들은 꾸준한 보안 취약점 점검을 통해 해킹 사고 위험을 미연에 방어할 필요가 있다”고 밝혔다. 

장성민 트렌드마이크로 침해대응 센터장은 “한국에서 개발된 국내용 소프트웨어의 경우 글로벌 사용자가 없는 관계로, 이를 집중적으로 노린 북한 등 타국의 해커에 의해서 취약점이 발견될 수 있다”며, “취약점이 곧 활용되어질 것으로 예측될 경우, 해당 개발사들의 신속한 제로데이 패치가 요구된다”고 강조했다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.