구글 클라우드 로고
서울--(뉴스와이어)--Google Threat Intelligence Group(GTIG)은 북한 연계 위협 그룹 UNC5342가 ‘이더하이딩(EtherHiding)’으로 불리는 신규 공격 기법을 활용해 암호화폐 탈취 및 민감 정보 수집을 수행하고 있다는 정황을 담은 조사 결과를 발표했다.
이번 조사는 GTIG가 퍼블릭·탈중앙화 블록체인 활용해 악성코드 명령을 은폐하는 이더하이딩 기법이 국가 지원 위협 행위자에 의해 악용된 정황을 최초로 관찰한 사례라는 점에서 유의미하다. GTIG는 UNC5342가 팔로알토 네트웍스(Palo Alto Networks)가 ‘컨테이저스 인터뷰(Contagious Interview)’로 명명한 소셜 엔지니어링 기반 공격 캠페인을 통해 개발자들이 악성코드를 설치하도록 유도하는 것을 포착했다.
UNC5342의 이번 공격은 다단계 악성코드 감염 절차를 통해 윈도(Windows), 맥OS(macOS), 리눅스(Linux) 등 다양한 운영체제에 영향을 미쳐 피해자의 시스템을 침해했다. 공격자는 공격에 사용한 악성코드를 변경 불가한 블록체인에 저장하고, 이를 ‘읽기 전용’으로 불러와 익명으로 명령을 지속 제어했으며, 필요에 따라 페이로드(payload)를 유연하게 변경할 수 있었다.
이번 조사 결과는 UNC5342가 이더하이딩 기법을 통해 그들의 공격 활동을 차단하거나 중단시키려는 모든 시도를 무력화하고, 공격을 지속적으로 유지할 수 있는 방안을 확보했다는 점을 시사한다는 점에서 의미가 있다.
로버트 월레스(Robert Wallace) 구글 클라우드 맨디언트 컨설팅 리더는 “이러한 공격 기술의 발전은 위협 환경이 격화되고 있다는 사실을 보여준다. 국가 지원 위협 그룹은 수사당국의 조치에 맞서 새로운 작전에 맞게 손쉽게 변형할 수 있는 악성코드를 배포하는 데 신기술을 활용하고 있다”고 말했다.
이번 연구에 대한 블로그 전문 및 자세한 내용은 여기에서 확인할 수 있다.