[긴급] 청와대 보안 메일 사칭 악성 파일 발견! APT 공격 이어 사이버테러 노리나
사이버 범죄 조직 ‘김수키(Kimsuky) 그룹’의 공격과 매우 유사
청와대 사칭해 관련자 노린 APT 공격, 사이버테러 대비한 위기대응 만전 기해야
남북관계가 급속히 악화됨에 따라 북한 추정 해커조직의 대규모 사이버테러 가능성도 그 어느 때보다 높아지고 있는 가운데 19일 새벽 청와대 관련 파일로 위장한 악성 파일이 발견돼 사이버상에서도 경고등이 켜졌다.
무엇보다 이번 사이버공격은 특정 정부 후원을 받는 것으로 알려진 사이버 범죄 조직 ‘김수키(Kimsuky) 그룹’의 공격과 유사성이 매우 높은 것으로 분석됐다.
이에 청와대 관련자를 대상으로 한 정보 탈취 목적의 APT 공격을 감행한 후, 또 한 번의 사이버테러를 준비하고 있을 가능성도 제기된다.
통합보안 기업 이스트시큐리티에 따르면 오늘(19일) 새벽 청와대 관련 파일로 위장한 악성 파일이 발견됐다며, 새롭게 발견된 악성 파일은 윈도 스크립트 파일(Windows Script File) 형태인 WSF 확장자로 제작되어 있으며, 파일명은 ‘bmail-security-check.wsf’라고 설명했다.
또한, 윈도 화면보호기(Screen Saver) 파일처럼 위장한 변종 파일인 ‘bmail-security-check.scr’도 함께 발견됐다.

WSF 확장자는 자바스크립트(JScript), VB스크립트(VBScript) 등 다양한 언어를 지원하는 윈도 실행용 스크립트 파일이며, 이번에 발견된 악성 WSF 파일은 오늘(19일) 새벽 제작된 것으로 확인됐다. 아울러 이번 악성 파일은 파일명에서도 알 수 있듯이 ‘bmail’ 보안 체크 프로그램으로 위장하고 있다.
이는 청와대가 속칭 블루 하우스(BH, Blue House)로 불리는 것에 비춰 봤을 때, 마치 청와대 보안 이메일 검사처럼 사칭해 관련자를 현혹한 후, APT 공격을 수행할 목적으로 제작된 것으로 추정된다는 게 이스트시큐리티 측의 설명이다.
특히, 이 악성 파일은 실행하게 되면 ‘보안메일 현시에 안전합니다’라는 문구의 메시지 창이 보여지는 것으로 확인됐다. ‘현시’와 같은 표현은 오늘날 국내에서 흔히 쓰이는 표현이 아니기 때문에 악성 파일이 내국인에 의해 제작된 것은 아닐 것으로 추정된다.
출처: https://www.boannews.com/media/view.asp?idx=89095
위 포스팅이 문제될 경우 삭제처리 하겠습니다.