|
이스트시큐리티 시큐리티대응센터(ESRC)는 해당 공격을 수행한 배후 세력으로 북한 정부와 공식적으로 연계된 것으로 알려진 해킹조직 `탈륨(Thallium)`을 지목했다. 이번 공격은 과거 탈륨 조직이 수행한 `블루 에스티메이트(Blue Estimate)` 캠페인과 높은 유사성을 보이며, 지난 4월에 발견된 `2021년 외교부 재외공관 복무 관련 실태 조사`를 사칭한 악성 이메일 공격의 연장선에 있는 것으로 의심된다는 분석이다.
새롭게 발견된 이번 악성파일은 이날 날짜로 발행된 외교부 대변인실 표지의 가판 뉴스 내용이 담긴 정상 PDF 파일 내용을 사용해 이메일 수신자의 의심을 최소화한 점이 특징이다. 악성파일 안에는 Base64로 인코딩된 데이터와 스크립트가 들어있고, 이 파일을 실행하면 `외교부 가판 2021-05-07`, `glK7UwV`, `efVo8cq` 파일 등이 설치된다. 생성된 `glK7UwV` 파일은 마치 이스트소프트에서 배포한 업데이트 파일처럼 위장한 64비트 악성 DLL 파일을 추가하고 호출한다.
이는 과거 탈륨 조직이 수행했던 `블루 에스티메이트` 캠페인에서 사용된 악성파일 기능과 동일하며, 특히 내부 문자열 암호화 방식이 해당 캠페인과 정확히 일치하고 있다.
이어 그는 “수신된 이메일 발신지의 진위 여부를 꼼꼼히 살펴보고, 첨부된 파일이나 본문에 포함된 URL 주소 접근에 각별한 주의가 필요하다”고 당부했다.