Kant's IT/Issue on IT&Security

카스퍼스키, 북한 연계 해킹조직 ‘라자루스’의 새로운 백도어 발견

Kant Jo 2025. 1. 31. 08:40

카스퍼스키, 북한발 新악성코드 발견

 

카스퍼스키, 북한발 新악성코드 발견

카스퍼스키의 글로벌 연구 분석팀(GReAT)는 최근 북한과 연계된 해킹 조직 라자루스(Lazarus)가 새로운 모듈식 백도어 ‘CookiePlus’를 활용해 핵 관련 시설 및 방위산업 근무자들을 대상으로 한 사이

www.boannews.com

 

  • 라자루스(Lazarus)의 최신 공격 기법
    • 북한과 연계된 해킹 조직이 신규 모듈식 백도어 ‘CookiePlus’ 활용
    • 주요 표적: 핵 관련 시설, 방위산업체, IT 기업 근무자
    • 사이버 공격 캠페인: ‘Operation DreamJob’, ‘DeathNote’ 일환으로 2019년부터 활동 지속
  • 공격 방식 및 주요 특징
    • 공격 대상 확대: 기존 암호화폐 기업에서 방위산업 및 IT 기업으로 전환
    • 최근 브라질 원자력 연구소, 베트남 IT 기업 직원들을 주요 표적으로 삼음
    • 악성코드 유포 방식: LinkedIn 등 구직 플랫폼을 이용하여 유명 항공·방위 기업의 기술평가 문서로 위장
    • 감염 체인
      • 다운로더 → 로더 → 백도어로 이어지는 다단계 공격
      • 변조된 가상 네트워크 컴퓨팅(VNC) 사용으로 원격제어 수행
    • ‘CookiePlus’ 백도어의 특징
      • 오픈소스 Notepad++ 플러그인(ComparePlus) 위장
      • 시스템 정보 수집 및 실행 일정 조정
      • 특정 시간 동안 대기 상태 유지 후 명령 수행
  • 보안 전문가의 분석
    • 라자루스의 사이버 공격이 더욱 정교화 및 장기화됨
    • 중요 산업(방위·원자력·IT 등)을 정밀 타격하는 전략적인 접근 방식을 취함
    • APT(지능형 지속 공격) 형태로 글로벌 사이버 보안 위협 가중
  • 보안 권고
    • 공격 벡터로 활용되는 구직 플랫폼(LinkedIn)에서 출처 불명의 채용 제안 주의
    • 신뢰할 수 없는 프로그램 및 플러그인 다운로드 금지
    • 고급 보안 솔루션(EDR, XDR 등) 도입 및 위협 정보 공유 강화
    • 방위산업 및 원자력 연구기관의 사이버 보안 인프라 강화 필요
    • 글로벌 보안 협력체계를 구축하여 위협 대응 역량 제고
  • 결론
    • 라자루스는 기존 암호화폐 대상 공격에서 핵·방위·IT 산업으로 타겟 확장
    • 지능형 공격기법(AI 활용, 다단계 감염 등)이 등장하며 대응 필요성 증대
    • 정교한 위협 대응을 위해 글로벌 협력 및 고급 보안 솔루션 적용 필수