안녕하세요. ESRC(시큐리티 대응센터)입니다.
최근 한국의 싱크탱크 워크샵 행사 내용처럼 위장한 새로운 사이버 위협 활동이 포착되어 사용자들의 각별한 주의가 필요합니다.
이번 공격은 지난 주에 수행된 것으로 확인됐는데, 실존하는 특정 학술원의 안보전략 심층 토론 내용처럼 위장했습니다.
공격자는 전형적인 이메일 기반 스피어 피싱(Spear Phishing) 공격 기법을 구사했으며, 마치 오는 11월 23일 진행되는 행사용 워드(DOCX) 문서 파일처럼 수신자를 현혹하였으며, 첨부되어 있는 파일 내부에는 MSHTML 원격 코드 실행 취약성(CVE-2021-40444)이 포함되어 있습니다.
만약 CVE-2021-40444 취약점이 작동될 경우 공격자는 액티브X 컨트롤을 통해 추가 악성파일을 대상자 시스템에 은밀히 설치할 수 있습니다. 보통 이 액티브X 컨트롤은 악성 매크로 오피스 문서를 통해 전달되고, 피해자가 이 문서를 열어야만 취약점이 작동됩니다.
해당 취약점은 지난 8월 중순부터 일부 사례가 보고된 바 있고, 마이크로소프트(MS)사가 이를 인지하고 보안 권고문을 발표한 게 9월 7일이며, 정식 보안패치 업데이트를 배포하기 시작한 것이 9월 14일입니다.
이스트시큐리티 블로그에서도 해당 취약점에 대한 패치 내용을 공유한 바 있습니다.
▶ 관련 글 보기
이번 공격은 마치 한국의 싱크탱크 행사처럼 사칭해 국방·안보 분야 전문가를 집중 겨냥한 이른바 페이크 스트라이커(Fake Striker) APT 캠페인의 연장선으로 추정되며, 위협 벡터와 공격 툴 등을 종합적으로 분석한 결과 북한 정찰총국 연계 해킹 조직 소행으로 추측됩니다.
이번 배후로 지목된 북한 해킹 조직이 CVE-2021-40444 취약점을 결합해 공격을 시도한 대남 사이버 위협 사례는 처음 관측됐고, 이들이 최신 보안 취약점을 적극적으로 실전 공격에 도입한 점이 주목할만한 점입니다.
ESRC는 이미 지난 8월에도 동일 위협 행위자들이 CVE-2020-9715 취약점 공격을 사용하고 있다며, 국내에서 처음으로 PDF 기반 악성 문서 주의보를 내린 바 있습니다.
현재 알약에서는 해당 악성코드를 Exploit.CVE-2021-40444 로 탐지중이며, 관련 상세 정보는 Threat Inside 웹서비스 구독을 통해 확인하실 수 있습니다.
국내 생명보험사를 사칭한 악성 앱 주의! (0) | 2021.11.10 |
---|---|
해외결제를 위장한 스미싱 지속적 유포중! (0) | 2021.11.09 |
ESRC 주간 Email 위협 통계 (11월 첫째주) (0) | 2021.11.08 |
접속 시 자동으로 파일이 다운로드 되는 도박 사이트 주의! (0) | 2021.11.02 |
ESRC 주간 Email 위협 통계 (10월 넷째주) (0) | 2021.11.02 |
댓글 영역