Kant's IT/Issue on IT&Security
북한 연계 해커그룹, 한글 보안 앱으로 위장한 DocSwap 말웨어 유포
Kant Jo
2025. 4. 22. 08:00
북한 해커 그룹, 한글 앱으로 위장한 말웨어 독스왑 유포
북한 해커 그룹, 한글 앱으로 위장한 말웨어 독스왑 유포
북한 연계 해커 그룹이 한글 문서 뷰어 앱으로 위장한 말웨어를 유포하고 있어 주의가 필요하다.
www.boannews.com
- 공격 개요
- 북한 연계 위협 그룹이 ‘문서열람 인증 앱’이라는 이름의 한글 보안 문서 뷰어 앱으로 위장한 DocSwap 말웨어를 국내에 유포
- 모바일 사용자의 개인정보 탈취를 목적으로 설계되었으며, S2W 위협인텔리전센터 탈론에 의해 포착
- 주요 악성 기능
- 감염 시 기기 내부의
security.db
파일을 해독하여 키로깅, 정보 수집 및 탈취 기능 수행 - 안드로이드 스마트폰 사용자 대상이며, 한글 앱 이름 및 네이버 파비콘을 사용하는 등 사회공학적 기법 적극 활용
- 정식 문서열람을 위장하여 사용자의 신뢰를 유도하고 앱 설치를 유도
- 감염 시 기기 내부의
- 공격자 분석
- S2W는 해당 공격이 북한의 김수키(Kimsuky) 그룹과 연계된 것으로 분석
- 김수키는 과거 한국 내 안보, 외교, 국방 분야를 겨냥한 다양한 APT(지능형 지속 공격)를 수행한 이력이 있음
- 이번 DocSwap 캠페인은 김수키의 전술 중 모바일 기반 정보 수집 활동의 일환으로 해석됨
- 위협 대상 및 특징
- 한국 내 스마트폰 사용자 중 특히 정부기관, 군 관계자, 기업 임직원 등 주요 정보 접근 가능 계층을 노린 표적형 공격
- 기존 스피어 피싱 이메일 기반이 아닌 앱 유포형 위장 캠페인이라는 점에서 전술적 진화 확인
- 앱 설치 유도 방식은 웹사이트, 문서, 링크 등을 통한 직접 다운로드 방식으로 추정됨
- 보안 권고
- 공식 마켓 외 앱 설치 자제 및 출처 불명의 APK 설치 방지 설정 필요
- Android 보안 업데이트 최신 상태 유지 및 보안 솔루션을 통한 정기 스캔 수행
- 보안 파일 접근 및 무단 데이터 수집 탐지 기능이 있는 모바일 EDR 솔루션 도입 고려
- 의심 앱 발견 시 KISA(한국인터넷진흥원), 국정원 사이버안보센터 등 관련 기관에 신고
- 결론
- 북한 김수키 그룹은 기존 이메일 기반 공격에서 모바일 앱 기반의 공격으로 활동 영역을 확장 중
- 모바일 플랫폼에 대한 사회공학 기법과 현지화된 위장 수법의 결합은 사용자 경계를 무력화시킴
- 국내 사용자 대상의 악성앱 유포는 향후 국가 안보 및 기업 정보 유출로 이어질 수 있어 경각심 필요