(서울=미래일보) 김정현 기자= 코로나19 사태로 인해 마스크가 전 세계적으로 품귀현상이 나타나고 있는 가운데 관련 정보 문서로 위장한 악성문서 파일을 열어볼 경우 사용자 PC에 악성코드가 설치되고 주요 정보가 탈취될 수 있어 주의가 필요하다. 이스트시큐리티는 마스크 관련 정보 문서로 위장한 악성 문서가 유포되고 있으며, 이 문서는 특정 정부 후원을 받는 것으로 추정되는 APT 공격 그룹 코니(Konni)의 소행으로 추정된다고 22일 밝혔다. APT 공격 그룹 코니는 진난 몇 년간 꾸준히 국내를 타깃으로 APT공격을 수행하고 있다. 이스트시큐리티 ESRC(시큐리티대응센터)에서는 이미 수차례 이 조직의 위협을 확인하고 경고한 바 있다. 이 조직은 2020년에도 지속해서 APT 공격을 시도하고 있으며, 실제로 올 1분기 러시아어로 작성된 ‘북한의 2020년 정책 문서’, 그리고 ‘일본 2020년 패럴림픽 관련 자선단체 문서’ 사칭, 'Keep an eye on North Korean Cyber'라는 악성 doc 문서를 활용한 공격 등을 진행한 것으로 밝혀졌다. 문종현 ESRC 센터장은"이번에 발견된 마스크 관련 정보로 위장한 악성 문서는 MS워드(MS- Word
(서울=동양방송) 김정현 기자 = 국내 금융 서비스 및 보험 기업을 타깃으로 악성코드 레이튼트봇(LATENTBOT)이 발견돼 각별한 주의가 요구된다. 파이어아이(지사장 전수홍)는 다층 난독화를 통한 잠입으로 아무런 흔적 없이 네트워크에 잠복하며 하드디스크를 손상시키는 악성코드 레이튼트봇을 발견했다고 28일 밝혔다. 이 악성코드는 한국을 포함해 미국, 영국, 싱가폴 등 여러 주요 국가의 금융 서비스 및 보험 분야를 주요 타깃으로 공격을 감행해 왔다. 특히 한국은 해당 악성코드의 타깃국가일 뿐 아니라 CnC서버로 악용되고 있다. 레이튼트봇은 2013년에 생성돼 한국을 포함한 미국, 영국, 브라질, UAE, 싱가포르, 캐나다, 페루, 폴란드 등 여러 국가의 금융 서비스 및 보험 분야를 주요 대상으로 그간 여러 차례 공격을 감행해 온 것으로 드러났다. 파이어아이는 해당 악성코드가 레이튼트봇이라고 명명된 최종 페이로드(payload)를 통해 타깃 컴퓨터에 감염 시키는 흔한 수법을 이용했지만, 페이로드가 여러 단계로 주입되는 다층 난독화 과정으로 인해 탐지가 어렵다는 점이 특기할 만 하다고 전했다. 은밀한 잠입이 특징인 레이튼트봇 악성코드의 실제 ‘악성’ 코드는 필요