코스피
4,692.64
(67.85
1.47%)
코스닥
948.98
(0.83
0.09%)
버튼
가상화폐 시세 관련기사 보기
정보제공 : 빗썸 닫기

北해킹조직 작전 포착...한글(HWP) 파일 조심히 열어야 한다

입력 2025-12-22 15:03   수정 2025-12-22 15:04



북한 정부의 지원을 받는 해킹조직 APT37이 한글(HWP)문서를 통해 국내를 해킹하는 작전이 포착됐다.

국내 정보보안 기업 지니언스 시큐리티센터는 22일 APT37의 ‘아르테미스 작전’을 식별했다고 밝혔다. 아르테미스 작전은 한글(HWP) 문서 내부에 바이러스를 심는 작전이다.

지난 10월 미국의 북한 전문 매체 38노스(38 North)는 북한의 사이버 공격 대상으로 한글 문서가 지목된다고 보도했다.

초기 침투 시 타인을 사칭하는 스피어 피싱이 활용됐다. 스피어피싱은 보통 금융기관이나 다른 공식 단체에서 보낸 메일로 위장해 개인정보를 불법적으로 악용하는 사기 수법이다.

침투 후 스테가노그래피을 비롯한 여러 기법들을 활용해 실행 흐름을 숨겼다. 스테가노그래피는 JPEG(이미지)파일에 악성코드 RoKRAT를 숨겨 전달하는 암호화 기법이다. 따라서 보안프로그램도 이를 탐지하지 못했다.

지난 7월부터 APT37은 스테가노그래피를 악용해 위 악성코드 모듈을 은밀하게 적재하고 있다.

지니언스에 따르면, 지난 8월부터는 이전에 보고된 적 없는 인물 사진을 공격에 활용하고 있기도 하다.

지난 8월 APT37은 국제회의 토론자 초청 요청서로 가장해 이메일을 발송했다. 그 이메일은 사회적 신뢰도가 높은 한 대학 교수 신원을 사칭했다.

이 이메일에는 ‘북한의민간인납치문제해결을위한국제협력방안(국제세미나).hwptx’ 파일이 첨부됐다. 수신자의 관심 분야를 고려해 표적형 기만전술이 사용되기도 한다.

또 APT37은 국내 주요 방송사 프로그램 작가를 사칭해 북한 체제와 인권 관련된 인터뷰를 요청한다. 그리고 여러 차례 대화로 신뢰를 형성하고 악성 한글 문서를 전달한 사례도 있다.

어떤 경우에는 초기 접촉 단계에 악성링크나 첨부파일을 사용하지 않고 자연스러운 대화로 신뢰를 형성한다. 이후 상대방이 회신을 통해 반응을 보이면 인터뷰 요청서로 위장한 악성파일을 전달한다.

박정원 인턴 기자 jason201477@hankyung.com

관련뉴스

    top
    • 마이핀
    • 와우캐시
    • 고객센터
    • 페이스 북
    • 유튜브
    • 카카오페이지

    마이핀

    와우캐시

    와우넷에서 실제 현금과
    동일하게 사용되는 사이버머니
    캐시충전
    서비스 상품
    월정액 서비스
    GOLD 한국경제 TV 실시간 방송
    GOLD PLUS 골드서비스 + VOD 주식강좌
    파트너 방송 파트너방송 + 녹화방송 + 회원전용게시판
    +SMS증권정보 + 골드플러스 서비스

    고객센터

    강연회·행사 더보기

    7일간 등록된 일정이 없습니다.

    이벤트

    7일간 등록된 일정이 없습니다.

    공지사항 더보기

    open
    핀(구독)!