防衛省OBらに標的型ウイルスメール、中国ハッカー集団関与か 情報流出の恐れ
작년 11월 하순부터 올해 3월 중순에 걸쳐서 방위성 OB와 해양 정책에 관련된 관계자들을 대상으로 내각부와 방위성의 직원을 가장한 악성 메일이 계속해서 수신되고 있다는 사실이 확인되었습니다.
이렇게 수신된 악성 메일들은 수백 통에 이르며, 이 스피어 피싱 배후에는 중국의 해커 그룹이 있을 것으로 추정되고 있습니다.
스피어피싱 메일에 첨부된 악성코드는 사용자 PC 내 정보를 불법으로 유출 시키는 기능을 갖고 있으며, 악성메일 수신자들의 일부가 첨부 파일을 열어본 것으로 추정하고 있습니다. 이에 기밀 정보가 유출되었을 가능성도 있습니다.
다음은 유포되고 있는 스피어피싱 이메일 중 하나 입니다.
<이미지 출처 : http://www.itmedia.co.jp/news/articles/1804/16/news055.html>
일본의 보안 기업인 '라크'의 조사 결과, 이번 스피어피싱 메일은 작년 11월 하순부터 방위성 OB와 센카쿠제도(尖閣諸島)영해의 긴급적인 경비 체제의 강화 등의 내용을 포함한 2018~22년도의 차기 해양기본계획안 작성에 관련된 관계자들에게 보내지고 있는 것으로 확인되었습니다.
사용자들이 메일에 기재된 패스워드를 입력하여 첨부된 파일을 열어보면, 사용자의 PC정보가 공격자에게 자동적으로 전송됩니다.
공격자는 사용자들이 첨부파일을 실행하도록 유도하기 위하여, 메일 본문에는 실제로 존재하는 명칭을 사용하는 등의 수법을 사용하였습니다.
작년 11월 하순에 방위성OB에 도착한 메일에서는 방위성의 현직 직원의 이름을 기재하였으며, 일본어로 ‘방위성 기타칸토(北関東)방위국 등에서 제공된 정보를 수시로 공지하고 있습니다.’ 등으로 쓰여져 있었습니다.
또한, 올해 3월 중순에 해양 정책에 관련된 관계자에게 보내진 메일에서는 발신인이 해양기본계획안을 정리하는 내각부 종합해양정책 추진사무국에서 근무하는 실제 직원 이름으로 조작되어 있었다고 밝혔습니다.
현재까지 정보유출의 피해는 확인되지 않고 있으나, 이미 몇몇 사용자가 악성 메일에 첨부된 파일을 열어본 사실을 확인하였습니다.
방위성 정비계획국 정보통신과 사이버시큐리티 정책실은 사이버공격에 대해서 ‘정보는 파악하고 있으며, 필요한 대처를 이미 실시하고 있다’고 밝혔으며, 내각부 대신관방 사이버시큐리티 정보화 추진실도 ‘정보는 파악되어 있다’고 하였습니다.
보안업체가 이번 공격에 사용된 악성코드(부정프로그램) 등을 분석하였으며, 이 공격에 중국 정부가 배후에 있는 해커 그룹 "APT10"이 관여하고 있는 것으로 추정하고 있습니다.
보안업체 라크의 사토 마사토시(佐藤 雅俊) 내셔널 시큐리티 연구소장은 ‘중국정부는 사이버전략으로 국가의 안전보장에 관련된 정보수집을 중요하게 생각하고 있다’고 지적하고 있습니다.
중국의 사이버공격을 둘러싸고는 올해 3월, 이미 미국의 보안기업이 중국의 해커집단이 남중국해에서 조업하는 미 해사관련회사 등에 정보를 탈취하는 사이버 공격을 시도하고 있다고 발표하기도 했습니다.
이러한 정황으로 볼 때 중국은 부정한 수단으로 각국의 기밀 정보를 수집하고 있는 것으로 추정되고 있습니다.
출처 :
Oracle WebLogic WLS 핵심모듈 역직렬화 취약점(CVE-2018-2628) (0) | 2018.04.18 |
---|---|
해커들, 공개 된 Drupal의 원격 코드 실행 취약점 악용하기 시작해 (0) | 2018.04.18 |
사이버 범죄자들, 안드로이드 뱅킹 악성코드를 배포하기 위해 라우터 DNS 하이잭 해 (0) | 2018.04.17 |
Sucuri, 대규모 DDoS 공격 받아 (0) | 2018.04.16 |
해커들, 탐지를 피하기 위해 새로운 코드 인젝션 기술 사용하는 것으로 나타나 (0) | 2018.04.16 |
댓글 영역