회사소개

제품

안내

고객지원

Company

Product

Information

Support

Thông tin về công ty

Sản phẩm

Thông tin

Hỗ trợ chung

공지사항

제목 작성일
[보안뉴스] 코그니잔트마저...대형 IT 기업도 피해갈 수 없었던 랜섬웨어 공격
[보안뉴스] 기사원문보기 4월 20일 경 침투한 것으로 보이는 메이즈 운영자들...충분한 시간 들여 정보 빼내 금융 정보와 개인 식별 정보 포함되어 있어 심각...메이즈는 돈 내지 않으면 정보 공개해 [보안뉴스 문가용 기자] IT 기업 코그니잔트(Cognizant)가 고객들에게 “메이즈(Maze) 랜섬웨어에 감염됐다”는 사실을 알리고 있다. 코그니잔트 측의 설명에 따르면 공격이 발생한 건 2020년 4월의 일이고, 이 사건으로 인해 개인 식별 정보와 금융 정보가 도난당했다고 한다. 479479839_9344 [이미지 = utoimage] 코그니잔트는 다국적 기업으로 디지털, IT 기술, 컨설팅, 운영 대행 서비스 등을 제공하며, 전 세계 30만 명의 임직원을 두고 있다. 지난 4월 20일, 누군가 네트워크에 불법적으로 침투하는 데 성공했으며, 이를 통해 내부 시스템의 데이터가 암호화 되는 일이 발생했다. 메이즈 랜섬웨어 때문에 벌어진 일이었다. 이 일로 코그니잔트는 고객 서비스 일부를 제공할 수 없었지만, 정확한 피해 상황이나 규모에 대해서는 아직까지 밝히지 않고 있다. 또한 공격자들이 어떤 방식으로 코그니잔트의 네트워크에 침투했는지도 아직 공개되지 않았다. 하지만 메이즈 공격자들은 최초 침투 후 수주 동안 네트워크에 머물며 자신들의 할 일을 했던 것으로 보인다. 암호화는 가장 마지막 단계에서 일어난 일이다. 미국 시간으로 이번 주 수요일 코그니잔트는 캘리포니아 법무상에 해당 사건에 대해 고지하는 서신을 보냈고, 동시에 사건의 영향을 받은 고객들에게도 개별 고지를 시작했다고 한다. 고객들 중 일부가 밝힌 내용에 의하면 코그니잔트는 “공격자들이 코그니잔트 시스템에서 일부 데이터를 유출하는 데 성공했다”는 표현을 썼다고 한다. 개인 식별 정보에 대한 직접적인 언급은 없었다. 코그니잔트는 이 랜섬웨어 사건에 대한 내부 수사를 진행했고, 데이터가 도난당한 시점이 4월 9일에서 11일 사이인 것으로 보고 있다. “도난당한 개인정보 대부분은 코니잔트의 법인 신용카드와 관련이 있는 것들입니다. 현재 코그니잔트의 법인 카드와 관련된 모든 사람들과 파트너사들에게는 무료 신용 모니터링 서비스를 제공할 예정입니다.” 코그니잔트가 고객에게 알린 내용 중 일부다. 뿐만 아니라 코그니잔트는 문제가 될 수 있는 신용카드 발급사들에게도 이 사실을 알렸고, 관련 계정들에 대한 모니터링을 요청했다. 특히 사기성 거래가 그러한 카드들로부터 발생하는지를 지켜보고 있다고 한다. “하지만 아직까지 별다른 특이 사항이나 사기성 거래 시도 행위가 발생하고 있지는 않습니다. 이는 카드사들과도 상호 확인한 바입니다.” 하지만 외신들은 코그니잔트가 발송한 또 다른 사건 고지 서신(메일)을 입수해 도난당한 정보가 개인 식별 정보라고 보도하고 있다. 이름, 사회 보장 번호, 납세자 식별 번호, 금융 계좌 정보, 운전자 면허 정보, 여권 정보 등이 여기에 포함되어 있는 것으로 알려져 있다. “저희 코그니잔트는 이 사건을 매우 엄중히 조사하고 있으며, FBI와의 도움을 받아 사건 파악과 위험 예방에 최선을 다하고 있습니다. 이번 랜섬웨어 사건의 악영향이 더 퍼지지 않도록 조치를 취하는 것과 동시에, 이런 일이 재발하지 않도록 하기 위한 절차도 밟고 있습니다.” 코그니잔트의 설명이다. 한편 메이즈는 파일을 암호화 하기 전에 미리 빼돌리는 수법을 가장 먼저 선보인 랜섬웨어 운영자들로 알려져 있다. 이들은 웹사이트를 다크웹에 따로 개설해 피해자들을 관리한다. 관리란, 돈을 내지 않는 피해자들의 정보를 이 사이트에 그대로 업로드 하는 것을 말한다. 이런 이중 협박 전략은 다른 랜섬웨어 운영자들 사이에서도 유행하고 있다. 4줄 요약 1. 전 세계 30만 명 근무자 두고 있는 대형 IT 서비스 및 컨설팅 업체도 당함. 2. 메이즈 랜섬웨어 공격자들, 4월부터 침투해 천천히 정보 빼낼 거 다 빼낸 듯. 3. 개인 식별 정보가 포함되어 있어 꽤나 심각할 수 있는 문제. 4. 메이즈는 돈 안 내면 정보를 전부 공개하는 그룹.
2020.06.19

[보안뉴스] 청와대 보안 메일 사칭 악성 파일 발견! APT 공격 이어 사이버테러 노리나

작성자
admin
작성일
2020-06-19 15:41
조회
353
[보안뉴스] 기사원문보기

사이버 범죄 조직 ‘김수키(Kimsuky) 그룹’의 공격과 매우 유사
청와대 사칭해 관련자 노린 APT 공격, 사이버테러 대비한 위기대응 만전 기해야

[보안뉴스 권 준 기자] 남북관계가 급속히 악화됨에 따라 북한 추정 해커조직의 대규모 사이버테러 가능성도 그 어느 때보다 높아지고 있는 가운데 19일 새벽 청와대 관련 파일로 위장한 악성 파일이 발견돼 사이버상에서도 경고등이 켜졌다.

무엇보다 이번 사이버공격은 특정 정부 후원을 받는 것으로 알려진 사이버 범죄 조직 ‘김수키(Kimsuky) 그룹’의 공격과 유사성이 매우 높은 것으로 분석됐다. 이에 청와대 관련자를 대상으로 한 정보 탈취 목적의 APT 공격을 감행한 후, 또 한 번의 사이버테러를 준비하고 있을 가능성도 제기된다.

479377989_731
▲청와대 보안 메일 체크 프로그램으로 위장한 악성파일[자료=이스트시큐리티]

통합보안 기업 이스트시큐리티에 따르면 오늘(19일) 새벽 청와대 관련 파일로 위장한 악성 파일이 발견됐다며, 새롭게 발견된 악성 파일은 윈도 스크립트 파일(Windows Script File) 형태인 WSF 확장자로 제작되어 있으며, 파일명은 ‘bmail-security-check.wsf’라고 설명했다. 또한, 윈도 화면보호기(Screen Saver) 파일처럼 위장한 변종 파일인 ‘bmail-security-check.scr’도 함께 발견됐다.

WSF 확장자는 자바스크립트(JScript), VB스크립트(VBScript) 등 다양한 언어를 지원하는 윈도 실행용 스크립트 파일이며, 이번에 발견된 악성 WSF 파일은 오늘(19일) 새벽 제작된 것으로 확인됐다. 아울러 이번 악성 파일은 파일명에서도 알 수 있듯이 ‘bmail’ 보안 체크 프로그램으로 위장하고 있다.

이는 청와대가 속칭 블루 하우스(BH, Blue House)로 불리는 것에 비춰 봤을 때, 마치 청와대 보안 이메일 검사처럼 사칭해 관련자를 현혹한 후, APT 공격을 수행할 목적으로 제작된 것으로 추정된다는 게 이스트시큐리티 측의 설명이다.

479377989_3598
▲악성 파일 실행 시 나타나는 메시지 창[자료=이스트시큐리티]

특히, 이 악성 파일은 실행하게 되면 ‘보안메일 현시에 안전합니다’라는 문구의 메시지 창이 보여지는 것으로 확인됐다. ‘현시’와 같은 표현은 오늘날 국내에서 흔히 쓰이는 표현이 아니기 때문에 악성 파일이 내국인에 의해 제작된 것은 아닐 것으로 추정된다.

이스트시큐리티 시큐리티대응센터(ESRC) 문종현 센터장(이사)은 “발견된 악성 파일을 분석한 결과 공격자의 명령제어(C&C) 서버 일부 주소가 청와대 사이트로 연결되는 등 청와대를 사칭해 관련자를 공격할 의도가 다수 포착되어 각별한 주의가 필요하다”며, “또한 이 악성파일은 이스트시큐리티에서 지난해 12월 발견한 청와대 상춘재 행사 견적서 사칭 공격 등 특정 정부 후원을 받는 것으로 알려진 사이버 범죄 조직 ‘김수키(Kimsuky) 그룹’의 공격과 유사성이 매우 높은 것으로 분석됐다”고 설명했다.

현재 이스트시큐리티는 자사 백신 프로그램 알약(ALYac)에 이번 악성 파일을 진단명 ‘Trojan.Agent.218372K’으로 탐지, 차단할 수 있도록 긴급 업데이트를 완료했으며, 이와 동시에 피해 방지를 위해 관련 부처와 긴밀한 대응 공조 체제도 가동하고 있다.