침해사고/위협동향

민‧관 힘 합쳐 北 사이버공격 대응…해킹조직, PC 광고 실행 프로그램 악용

최민지 기자
[ⓒ 안랩]
[ⓒ 안랩]

[디지털데일리 최민지기자] 국내 민·관이 힘을 합쳐 북한 해킹조직 공격을 발견해 대응했다. APT37 등으로 불리는 북한 해킹조직 ‘TA-RedAnt’은 다양한 무료 소프트웨어와 함께 설치되는 광고 실행 프로그램을 악용한 새로운 제로데이 공격을 전개했다.

이와 관련 안랩 시큐리티인텔리전스센터(ASEC) 분석팀과 국가사이버안보센터(NCSC) 합동분석협의체는 지난 5월 ‘TA-RedAnt’의 대규모 사이버공격에 대응하며, 마이크로소프트 인터넷익스플로러(IE) 브라우저의 새로운 제로데이를 발견했다고 16일 밝혔다. 제로데이(Zero-Day)는 해킹에 악용될 수 있는 시스템 취약점 중 아직 보안패치가 발표되지 않은 취약점을 뜻한다.

안랩과 NCSC가 발견한 이번 IE취약점 활용 공격은 최근 다양한 무료 소프트웨어에서 함께 설치되는 특정 ‘토스트(Toast)’ 광고 실행 프로그램을 악용한 것이 특징이다. 토스트(Toast)란 PC화면 하단(주로 우측 하단)에서 솟아오르는 형태로 나타나는 팝업 알림이다.

공격자는 특정 토스트 광고 프로그램이 광고 콘텐츠를 다운로드할 때 지원 종료된 취약한 인터넷 익스플로러 모듈을 사용한다는 점을 노렸다. 공격자는 먼저 토스트 광고 프로그램이 광고 콘텐츠를 제공받는 특정 국내 광고 대행사 서버를 공격해 권한을 획득했다. 이후 해당 서버의 광고 콘텐츠 관련 스크립트에 취약점 코드를 삽입했다. 이 취약점은 토스트 광고 프로그램이 서버에서 콘텐츠를 다운로드 후 렌더링하는 과정에서 발현된다.

이번 취약점은 인터넷 익스플로러의 자바스크립트 엔진이 데이터 타입을 잘못 해석해 오류를 발생시키도록 유도하는 것이다. 공격자는 이 점을 악용해 토스트 광고 프로그램이 설치된 PC에 악성코드 감염을 유도했다. 감염 이후에는 원격 명령 등 다양한 악성행위를 수행할 수 있다.

양 기관은 해당 취약점을 즉시 마이크로소프트(MS)에 신고했다. 마이크로소프트는 8월13일(미국 현지 시각) 정기 패치에서 해당 취약점에 대해 공식 CVE 코드(CVE-2024-38178, CVSS 7.5)를 발급하고 관련 패치도 완료했다.

마이크로소프트는 2022년 6월 IE 지원을 종료했으나, 이번 사례처럼 여전히 IE 모듈을 사용하는 일부 윈도 앱을 노린 공격이 꾸준히 발견되고 있어 각별한 주의 및 보안 패치 업데이트가 필요하다. 피해 예방을 위해 사용자는 운영체제‧소프트웨어 등 보안 패치 업데이트를 수시로 진행해야 한다. 소프트웨어 제조사에서는 제품 개발 때 보안에 취약한 개발 라이브러리‧모듈 등이 사용되지 않도록 주의해야 한다.

안랩은 현재 V3, MDS, EDR 등 다양한 엔드포인트 제품군에서 수집한 탐지 로그 센서에 기반해 이번 취약점을 포함한 취약점 공격 정황을 선제적으로 파악하고 차단하고 있다.

이번 취약점을 발견 및 분석한 안랩 ASEC 분석팀 김준석 선임연구원은 “이번 사례는 토스트 광고 프로그램을 악용해 공격을 시도한 것이 특징으로, 해당 프로그램이 취약한 인터넷 익스플로러 모듈을 사용한다는 점을 노려 대규모 피해가 발생할 수 있었다”고 말했다.

안랩 ASEC 분석팀 송태현 선임 연구원은 “최근 다양한 취약점을 악용한 공격이 증가하는 추세로, 피해 예방을 위해 사용자들은 운영체제 및 소프트웨어 등의 보안 업데이트를 정기적으로 진행하는 등 기본 보안수칙 준수가 매우 중요하다”고 전했다.

최민지 기자
cmj@ddaily.co.kr
기자의 전체기사 보기 기자의 전체기사 보기
디지털데일리가 직접 편집한 뉴스 채널