- 라자루스(Lazarus)의 최신 공격 기법
- 북한과 연계된 해킹 조직이 신규 모듈식 백도어 ‘CookiePlus’ 활용
- 주요 표적: 핵 관련 시설, 방위산업체, IT 기업 근무자
- 사이버 공격 캠페인: ‘Operation DreamJob’, ‘DeathNote’ 일환으로 2019년부터 활동 지속
- 공격 방식 및 주요 특징
- 공격 대상 확대: 기존 암호화폐 기업에서 방위산업 및 IT 기업으로 전환
- 최근 브라질 원자력 연구소, 베트남 IT 기업 직원들을 주요 표적으로 삼음
- 악성코드 유포 방식: LinkedIn 등 구직 플랫폼을 이용하여 유명 항공·방위 기업의 기술평가 문서로 위장
- 감염 체인
- 다운로더 → 로더 → 백도어로 이어지는 다단계 공격
- 변조된 가상 네트워크 컴퓨팅(VNC) 사용으로 원격제어 수행
- ‘CookiePlus’ 백도어의 특징
- 오픈소스 Notepad++ 플러그인(ComparePlus) 위장
- 시스템 정보 수집 및 실행 일정 조정
- 특정 시간 동안 대기 상태 유지 후 명령 수행
- 보안 전문가의 분석
- 라자루스의 사이버 공격이 더욱 정교화 및 장기화됨
- 중요 산업(방위·원자력·IT 등)을 정밀 타격하는 전략적인 접근 방식을 취함
- APT(지능형 지속 공격) 형태로 글로벌 사이버 보안 위협 가중
- 보안 권고
- 공격 벡터로 활용되는 구직 플랫폼(LinkedIn)에서 출처 불명의 채용 제안 주의
- 신뢰할 수 없는 프로그램 및 플러그인 다운로드 금지
- 고급 보안 솔루션(EDR, XDR 등) 도입 및 위협 정보 공유 강화
- 방위산업 및 원자력 연구기관의 사이버 보안 인프라 강화 필요
- 글로벌 보안 협력체계를 구축하여 위협 대응 역량 제고
- 결론
- 라자루스는 기존 암호화폐 대상 공격에서 핵·방위·IT 산업으로 타겟 확장
- 지능형 공격기법(AI 활용, 다단계 감염 등)이 등장하며 대응 필요성 증대
- 정교한 위협 대응을 위해 글로벌 협력 및 고급 보안 솔루션 적용 필수
'Kant's IT > Issue on IT&Security' 카테고리의 다른 글
인공지능 생성물 식별을 위한 AI 워터마크 기술 동향 보고서 발간 (0) | 2025.01.31 |
---|---|
보안팀 번아웃 방지 4단계: 행복한 팀이 행복한 리더를 만든다 (0) | 2025.01.31 |
금융보안원, 은행앱 위장 악성앱 심층 분석 보고서 공개 (1) | 2025.01.31 |
트럼프, 국토안보부(DHS) 자문위원회 해체…사이버 보안 검토 중단 (0) | 2025.01.31 |
망분리 개선을 앞두고 금융권의 보안 및 데이터 관리 방안 (0) | 2025.01.31 |