![PDF 문서 내부에 숨겨진 악성 스크립트 코드 화면](/news/photo/202108/51569_49024_4311.jpg)
[아이티비즈 김아라 기자] 이스트시큐리티(대표 정상원)는 3일 국내에서 악성 ‘PDF 문서 파일’을 활용하는 새로운 형태의 지능형지속위협(APT) 공격이 계속해서 발견되고 있다며, 주의를 당부했다.
이스트시큐리티 시큐리티대응센터(ESRC)의 분석에 따르면, 새롭게 발견된 PDF 파일 취약점 공격은 지난 5월부터 현재까지 국내 외교, 안보, 국방, 통일 분야 전·현직 종사자 등을 대상으로 하는 해킹 공격에 사용된 것으로 확인되었다.
ESRC는 이번 PDF 취약점 공격에 사용된 기술과 전략을 심층 분석한 결과를 바탕으로, 북한 연계 해킹 조직으로 알려진 ‘탈륨’을 위협 배후로 지목했다.
이 조직은 최근까지 MS 워드 문서 파일의 매크로 기능을 악용하는 감염 기법을 주로 활용해왔으나, 최근에는 PDF 취약점을 활용하는 기법 변화를 시도한 것으로 추정된다.
‘탈륨’ 조직은 최근까지 국내 전·현직 장차관급 고위 정부 인사 등을 상대로 계속해서 해킹 공격을 시도해왔고, 실제로 지난 2021년 한미 정상 회담 기간에도 외교·안보·통일 및 대북 분야 전문가를 상대로 DOC 문서를 악용하는 방식의 해킹 공격을 시도한 것으로 확인되었다.
다만, PDF 취약점을 활용한 사례가 발견된 것은 이번이 처음이며, 이는 탈륨 조직의 대표적인 APT 공격 캠페인 중 하나인 ‘페이크 스트라이커(Fake Striker)’의 연장선인 것으로 분석되었다.
이스트시큐리티 ESRC센터장 문종현 이사는 “페이크 스트라이커로 분류된 이번 탈륨 조직의 APT 공격 캠페인은 국내 전·현직 장차관급 유력인사와 함께 대북 연구 분야 고위 관계자를 집중적으로 노리고 있다”며, “기존에 유행했던 DOC 악성 문서 형태와 더불어 PDF 취약점을 활용한 공격도 가세하고 있어, PDF 파일을 이메일로 전달받을 경우 세심한 주의와 대비가 요구된다”고 당부했다.