Skip to content

산업 및 국가 기밀정보를 타깃으로하는 APT 공격

트렌드마이크로, Luckycat 관련 표적형 공격(APT) 분석보고서 발표

중국발 해킹과 관련한 'Luckycat'이라고 불리는 일련의 표적형 공격(APT)을 조사한 분석보고서를 공개했습니다. 이번 특별조사 보고서는 표적형 공격(APT)의 실제 행위자와 공격기법에 대한 상세한 내용을 밝히고 산업 및 국가 기밀정보를 다루는 기관들의 APT 보안에 대한 경각심을 일깨워주는데 유익한 자료가 될 것으로 밝혔습니다.

공격자는 당초 알려진대로 인도의 군사연구시설만을 표적으로 하고 있었던 것뿐만 아니라 인도의 다른 중요기관이나 티벳인 활동가, 그리고 일본도 표적으로 하고 있었던 것으로 밝혀졌습니다. 또한 공격자는 공격기반으로서 일회용 무료 호스팅 서비스부터 전용가상 프라이빗 서버(VPS)와 같은 다방면에 걸친 인프라를 이용하고 있는 것으로 확인되었습니다.

Luckycat 배후의 공격자는 2010년 4월에 확인되어 여전히 활동을 계속하고 있는 'Shadow Network' 등 다른 표적형 공격과도 관련된 멀웨어 공격과 동일한 인프라를 이용 혹은 제공하고 있는 것으로 밝혀졌습니다. 또 설치한 백도어를 이용해 다른 멀웨어를 보내주어 이용하고 있는 것도 밝혀졌습니다. 그리고 Luckycat 공격 속에서 90개나 되는 공격이 이루어지고 있는 것도 파악됐습니다.

트렌드마이크로는 존재를 속이기 위해 익명화 기술을 이용하고 있는 것 등 공격자의 오퍼레이션 능력의 일부분을 파악하고 공격자가 사용하고 있었던 중국에서 인기 있는 인스턴트 메신저 'QQ'의 어드레스를 통해 중국에서 잘 알려진 해커포럼 'Xfocus' 및 중국에 거점을 두는 'Security Institute of Sichuan University' 등의 정보보안 관련 기관까지 추적 조사했습니다.

공격 대상 산업 분야는

  • 항공
  • 에너지
  • 엔지니어링

 

  • 선박
  • 군사
  • 티벳인 활동가

명확한 동기를 가진 공격자는 견고하게 보호된 네트워크마저 돌파할 수 있으므로 기업은 표준적인 보안대책의 도입뿐만 아니라 이러한 공격을 사전에 탐지, 치료함으로써 기업 내부 정보 자산을 중심으로 한 전략을 세우는 것이 필요합니다. 점점 더 고급화된 기법을 사용하여 전문가의 분석을 어렵게 하고 교묘해지는 악성코드의 진화의 현실 속에서 기업은 기존의 바이러스 백신 업데이트에만 의존 하지 말고 알려지지 않은 악성코드의 분석 및 사전 대응 등의 대비책을 통해 APT 침해대응 체계가 필요합니다.

관련 블로그 보기
인도 및 일본을 노린 APT 공격 'Luckycat'의 실체란? -분석보고서 공개

'Luckycat' 분석보고서 보기 (PDF)
Luckycat Redux - 인도와 일본의 다중표적을 겨냥한 APT공격(LuckyCat) 분석

Global APT Targets Infographic
Global Targets Infographic 보기

 


Connect with KR on