카스퍼스키랩, ‘분기별 위협 인텔리전스 요약 보고서’ 발표

 
[아이티데일리] 올해 1분기 아시아 지역에서 지능형 지속 공격(APT)이 급증한 것으로 조사됐다. 특히 ‘샤기팬더’, ‘카디널리자드’ 등 중국어 기반 사이버 공격 그룹의 활동이 활발한 것으로 나타났다. 또한 해킹 활동이 가장 많이 발견된 곳은 중동 지역으로, 해커들의 다양한 신종 기법을 활용하는 모습이 관찰됐다.

17일 카스퍼스키랩이 이 같은 내용을 담은 ‘분기별 위협 인텔리전스 요약 보고서’를 발표했다.

보고서에 따르면 러시아어, 중국어, 영어, 한국어 기반 APT 공격이 지속적으로 탐지됐다. 또한 유명 해킹 조직에서는 주목할 만한 활동을 보이지 않은 반면, APT 공격과 신종 보안위협이 아시아 지역에서 급증했다. 평창 올림픽을 노린 ‘올림픽 디스트로이어(Olympic Destroyer)’도 APT 공격 증가의 일환이었던 것으로 분석된다.

특히 중국어 기반의 공격이 지속적으로 증가한 것으로 조사됐다. 이 중 ‘샤기팬더(ShaggyPanther)’는 주로 대만과 말레이시아 정부 기관을 대상으로 공격했으며, ‘카디널리자드(CardinalLizard)’도 말레이시아를 대상으로 공격하고 있는 것으로 나타났다. 더불어, 파키스탄 군사기관을 대상으로 ‘사이드윈더(Sidewinder)’라는 새로운 APT 공격이 발견됐으며, ‘아이언허스키(IronHusky)’는 IMF와의 회담을 앞둔 몽골 정부기관을 대상으로 공격했다.

한국의 경우, 전문가 집단 및 정치기관을 주로 공격한 ‘김수키(KimSuky)’는 새로운 프레임 워크를 스피어피싱에 사용하는 정황이 발견됐다. 또한 ‘라자루스(Lazarus)’의 일원으로 추정되는 ‘블루노로프(Bluenoroff)’는 국내 암호화폐 기업과 POS 등으로 공격 방향을 돌린 것으로 보인다.

또한 카스퍼스키랩은 중동 지역에 보안위협 활동이 가장 많이 몰려 있는 것을 탐지했다. 예를 들어 ‘스트롱피티(StrongPity)’는 인터넷 서비스 제공업체 네트워크에 대해 신종 중간자 공격(MiTM)을 시도했다. 사이버 범죄 조직 ‘데저트 팔콘(Desert Falcons)’도 2014년에 사용하던 악성 코드를 활용해 안드로이드 기기를 노리고 있는 것으로 나타났다.

이 외에도 카스퍼스키랩은 1분기에 다수의 조직이 라우터 및 네트워킹 하드웨어를 대상으로 정기적인 공격을 펼치는 것을 발견했다. 카스퍼스키랩 연구진은 피해자의 인프라에 공격 기반을 마련하기 위해 라우터를 노리는 추세가 앞으로도 계속될 것으로 전망했다.

이창훈 카스퍼스키랩코리아 지사장은 “1분기 3개월 동안 기술 수준이 다양한 수많은 신종 보안위협 조직이 눈에 띄었다”며, “이들은 전반적으로 가장 흔하고 손에 넣기 쉬운 악성 코드 도구를 사용했다. 그에 반해 유명 해킹 조직에게서는 두드러진 활동이 관찰되지 않았는데, 이는 기존의 알려진 조직들이 향후 공격을 위해 공격 전략을 새로 수립하고 조직을 재정비하고 있는 것으로 추정된다”고 말했다.

저작권자 © 아이티데일리 무단전재 및 재배포 금지