2018.10.04

파이어아이, 북한의 지원 받는 공격자 그룹 ‘APT38’ 보고서 발표

편집부 | CIO KR
파이어아이가 북한 정권의 지원을 받는 새로운 공격자 그룹인 APT38에 대한 보고서를 발표했다.

이 그룹은 전 세계 금융 기관으로부터 수백만 달러를 훔치고 파괴적인 악성 코드를 이용해 공격 대상의 네트워크를 작동 불가능하게 만드는 등 대규모의 사이버 범죄 행위를 실행했다.

파이어아이는 APT38의 공격 과정에서 보인 APT38의 재정적 동기, 고유 툴 세트 및 TTP가 다른 북한 사이버 활동과는 별개로 추적 가능할 정도로 구별된다고 밝혔다.

파이어아이는 APT38이 북한 정권의 후원을 받는다는 평가에 기반해 이 그룹을 ‘FIN(Financial Threat)’이 아닌 ‘APT(Advanced Persistent Threat)’로 분류한다. 이는 또한 APT38의 공격이 간첩 관련 활동과 매우 흡사하다는 것을 반영한다.

APT38은 적어도 2014년 이래 최소 11개 국가에서 16개가 넘는 기관을 공격했으며, 때로는 동시에 공격을 진행해 이 그룹이 광범위한 자원을 가지고 대규모 다수의 공격을 가한다는 사실을 알 수 있다.

공격을 받은 조직의 침해 보고 비율이 낮다는 것을 고려할 때, APT38이 공격한 기관 수는 훨씬 더 많을 수 있다.

APT38 활동의 속도는 평양의 증가하는 경제적 압박에 따라 국익 추구를 위해 기금을 훔치는 절박한 노력을 반영한 것으로 보인다. 북한 정권의 계속되는 무기 개발과 시험에 따라, 북한에 더욱 무겁고 날카로워진 국제 제재가 가해지고 있다.

APT38의 특징으로는 장기적인 계획, 자금을 훔치려고 시도하기에 앞서 대상의 환경에 오랜 기간에 걸친 접근, 혼합된 운영 체제 환경에서의 능숙함, 맞춤형 개발 툴 사용, 공격 이후 손상된 시스템을 완전히 파괴하려는 태도로 조사를 저지하는 지속적인 노력 등이 있다.

파이어아이는 평균적으로 APT38이 약 155일 동안 공격 대상의 네트워크에 있음을 확인했으며, 손상된 환경에서 가장 오래 머무른 기간은 거의 2년 정도로 보인다. 공개적으로 보고된 강도 활동만 보더라도 APT38이 금융 기관에서 훔치려고 시도한 금액은 11억 달러가 넘는다.

공격 대상이 된 기관의 침해 사례를 조사한 결과, 파이어아이는 APT38의 전체 공격 수명주기에 대한 특이한 결과를 확인할 수 있었다. 대체로 APT38이 금융 기관을 공격대상으로 삼고, 이에 따른 강도 행위는 ▲정보 수집 ▲초기 공격 ▲내부 정찰 ▲SWIFT 서버 중심 ▲자금 이전 ▲증거 파괴 등과 같은 동일한 일반적인 패턴을 보이고 있다.

APT38은 공격 활동의 일환으로 공격적으로 증거 또는 대상의 네트워크를 파괴하는 것을 두려워하지 않는다는 점에서 독특하다. 이러한 태도는 아마 이 그룹이 그 흔적뿐 아니라 자금 세탁까지 감추려 한 시도의 결과로 보인다.

공개된 내용에 의하면 사이버 공격 외에도 자금 세탁 및 도난당한 자금이 이체될 은행과의 커뮤니케이션을 담당하는 인원 등, APT38의 강도 활동 마무리를 지원하는 개인 모집 및 협력에 대한 세부적인 내용이 담겨있다. 이는 APT38 활동이 더욱 복잡해지고 있으며, 그 바탕이 되는 다양한 요소들이 조직화되고 있음을 더욱 확실하게 보여준다.

지난 수년간 대상을 공격하고 자금을 훔치는데 사용했던 대규모 자원과 방대한 네트워크를 기반으로 APT38의 공격은 앞으로도 계속될 것이다. 특히 최근에 결국 좌절된 SWIFT 강도 시도 건수와 금융 메시징 시스템에 대한 보안 인식 증가로 인해, APT38은 특히 북한의 통화 접근성이 계속 악화되는 경우 새로운 자금 확보 방식을 택할 수도 있다. ciokr@idg.co.kr



2018.10.04

파이어아이, 북한의 지원 받는 공격자 그룹 ‘APT38’ 보고서 발표

편집부 | CIO KR
파이어아이가 북한 정권의 지원을 받는 새로운 공격자 그룹인 APT38에 대한 보고서를 발표했다.

이 그룹은 전 세계 금융 기관으로부터 수백만 달러를 훔치고 파괴적인 악성 코드를 이용해 공격 대상의 네트워크를 작동 불가능하게 만드는 등 대규모의 사이버 범죄 행위를 실행했다.

파이어아이는 APT38의 공격 과정에서 보인 APT38의 재정적 동기, 고유 툴 세트 및 TTP가 다른 북한 사이버 활동과는 별개로 추적 가능할 정도로 구별된다고 밝혔다.

파이어아이는 APT38이 북한 정권의 후원을 받는다는 평가에 기반해 이 그룹을 ‘FIN(Financial Threat)’이 아닌 ‘APT(Advanced Persistent Threat)’로 분류한다. 이는 또한 APT38의 공격이 간첩 관련 활동과 매우 흡사하다는 것을 반영한다.

APT38은 적어도 2014년 이래 최소 11개 국가에서 16개가 넘는 기관을 공격했으며, 때로는 동시에 공격을 진행해 이 그룹이 광범위한 자원을 가지고 대규모 다수의 공격을 가한다는 사실을 알 수 있다.

공격을 받은 조직의 침해 보고 비율이 낮다는 것을 고려할 때, APT38이 공격한 기관 수는 훨씬 더 많을 수 있다.

APT38 활동의 속도는 평양의 증가하는 경제적 압박에 따라 국익 추구를 위해 기금을 훔치는 절박한 노력을 반영한 것으로 보인다. 북한 정권의 계속되는 무기 개발과 시험에 따라, 북한에 더욱 무겁고 날카로워진 국제 제재가 가해지고 있다.

APT38의 특징으로는 장기적인 계획, 자금을 훔치려고 시도하기에 앞서 대상의 환경에 오랜 기간에 걸친 접근, 혼합된 운영 체제 환경에서의 능숙함, 맞춤형 개발 툴 사용, 공격 이후 손상된 시스템을 완전히 파괴하려는 태도로 조사를 저지하는 지속적인 노력 등이 있다.

파이어아이는 평균적으로 APT38이 약 155일 동안 공격 대상의 네트워크에 있음을 확인했으며, 손상된 환경에서 가장 오래 머무른 기간은 거의 2년 정도로 보인다. 공개적으로 보고된 강도 활동만 보더라도 APT38이 금융 기관에서 훔치려고 시도한 금액은 11억 달러가 넘는다.

공격 대상이 된 기관의 침해 사례를 조사한 결과, 파이어아이는 APT38의 전체 공격 수명주기에 대한 특이한 결과를 확인할 수 있었다. 대체로 APT38이 금융 기관을 공격대상으로 삼고, 이에 따른 강도 행위는 ▲정보 수집 ▲초기 공격 ▲내부 정찰 ▲SWIFT 서버 중심 ▲자금 이전 ▲증거 파괴 등과 같은 동일한 일반적인 패턴을 보이고 있다.

APT38은 공격 활동의 일환으로 공격적으로 증거 또는 대상의 네트워크를 파괴하는 것을 두려워하지 않는다는 점에서 독특하다. 이러한 태도는 아마 이 그룹이 그 흔적뿐 아니라 자금 세탁까지 감추려 한 시도의 결과로 보인다.

공개된 내용에 의하면 사이버 공격 외에도 자금 세탁 및 도난당한 자금이 이체될 은행과의 커뮤니케이션을 담당하는 인원 등, APT38의 강도 활동 마무리를 지원하는 개인 모집 및 협력에 대한 세부적인 내용이 담겨있다. 이는 APT38 활동이 더욱 복잡해지고 있으며, 그 바탕이 되는 다양한 요소들이 조직화되고 있음을 더욱 확실하게 보여준다.

지난 수년간 대상을 공격하고 자금을 훔치는데 사용했던 대규모 자원과 방대한 네트워크를 기반으로 APT38의 공격은 앞으로도 계속될 것이다. 특히 최근에 결국 좌절된 SWIFT 강도 시도 건수와 금융 메시징 시스템에 대한 보안 인식 증가로 인해, APT38은 특히 북한의 통화 접근성이 계속 악화되는 경우 새로운 자금 확보 방식을 택할 수도 있다. ciokr@idg.co.kr

X