청와대 사칭 악성파일 발견…“관련자 주의”

이스크시큐리티, 오늘 새벽 청와대 사칭 악성파일 발견
‘bmail’ 보안체크 프로그램으로 위장…“APT 공격 목적”
  • 등록 2020-06-19 오전 10:26:22

    수정 2020-06-19 오전 10:26:22

[이데일리 장영은 기자] 청와대 관련 파일로 위장한 악성 파일이 발견됐다. 관련자들을 노려 향후 지능형 지속공격(APT) 공격을 수행할 목적으로 유포한 것을 추정된다.



19일 이스트시큐리티에 따르면 이날 새벽 발견된 악성 파일은 윈도 스크립트 파일 형태인 ‘WSF’ 확장자로 제작돼 있으며, 파일명은 ‘bmail-security-check.wsf’ 이다. 윈도 화면보호기 파일처럼 위장한 변종 파일인 ‘bmail-security-check.scr’도 함께 발견됐다.

WSF 확장자는 자바스크립트, VB스크립트 등 다양한 언어를 지원하는 윈도 실행용 스크립트 파일이며, 이번에 발견된 악성 WSF 파일은 이날 새벽 제작된 것으로 확인됐다.

이번 악성 파일은 파일명에서도 알 수 있듯이 ‘bmail’ 보안 체크 프로그램으로 위장하고 있다.

청와대가 속칭 블루 하우스(BH, Blue House)로 불리는 것에 비춰 봤을 때, 마치 청와대 보안 이메일 검사처럼 사칭해 관련자를 현혹 후 APT 공격을 수행할 목적인 것으로 추정된다.



특히 이 악성 파일은 실행하게 되면 ‘보안메일 현시에 안전합니다’라는 문구의 메시지 창이 뜨는 것으로 확인됐다. ‘현시’와 같은 표현은 오늘날 국내에서 흔히 쓰이는 표현이 아니기 때문에, 악성 파일이 내국인에 의해 제작된 것은 아닐 것으로 추정된다.

문종현 이스트시큐리티 시큐리티대응센터(ESRC) 센터장(이사)은 “발견된 악성파일을 분석한 결과 공격자의 명령 제어(C2) 서버 일부 주소가 청와대 사이트로 연결되는 등 청와대를 사칭해 관련자를 공격할 의도가 다수 포착돼 각별한 주의가 필요하다”고 말했다.

이어 “이 악성 파일은 이스트시큐리티에서 작년 12월 발견한 청와대 상춘재 행사 견적서 사칭 공격 등 특정 정부 후원을 받는 것으로 알려진 사이버 범죄 조직 ‘김수키(Kimsuky) 그룹’의 공격과 유사성이 매우 높은 것으로 분석되었다”고 덧붙였다.

현재 이스트시큐리티는 자사 백신 프로그램 알약(ALYac)에 이번 악성 파일을 진단명 ‘Trojan.Agent.218372K’으로 탐지, 차단할 수 있도록 긴급 업데이트를 완료했으며, 이와 동시에 피해 방지를 위해 관련 부처와 긴밀한 대응 공조 체제도 가동하고 있다.

이데일리
추천 뉴스by Taboola

당신을 위한
맞춤 뉴스by Dable

소셜 댓글

많이 본 뉴스

바이오 투자 길라잡이 팜이데일리

왼쪽 오른쪽

스무살의 설레임 스냅타임

왼쪽 오른쪽

재미에 지식을 더하다 영상+

왼쪽 오른쪽

두근두근 핫포토

  • 생각에 잠긴 손웅정 감독
  • 숨은 타투 포착
  • 손예진 청순미
  • 관능적 홀아웃
왼쪽 오른쪽

04517 서울시 중구 통일로 92 케이지타워 18F, 19F 이데일리

대표전화 02-3772-0114 I 이메일 webmaster@edaily.co.krI 사업자번호 107-81-75795

등록번호 서울 아 00090 I 등록일자 2005.10.25 I 회장 곽재선 I 발행·편집인 이익원 I 청소년보호책임자 고규대

ⓒ 이데일리. All rights reserved