로그인
보증업체
스포츠중계
스포츠분석
먹튀사이트
지식/노하우
판매의뢰
업체홍보/구인
뉴스
커뮤니티
포토
포인트
보증카지노
보증토토
보증홀덤
스포츠 중계
기타
축구
야구
농구
배구
하키
미식축구
카지노 먹튀
토토 먹튀
먹튀제보
카지노 노하우
토토 노하우
홀덤 노하우
기타 지식/노하우
유용한 사이트
제작판매
제작의뢰
게임
구인
구직
총판
제작업체홍보
실시간뉴스
스포츠뉴스
연예뉴스
IT뉴스
자유게시판
유머★이슈
동영상
연예인
섹시bj
안구정화
출석하기
포인트 랭킹
포인트 마켓
로그인
자동로그인
회원가입
정보찾기
뉴스
더보기
[실시간뉴스]
여당 수용에 ‘통일교 특검’ 급물살…‘내란전담재판부법’ 본회의 상정
N
[실시간뉴스]
삼성전자 올 하반기 성과급, 반도체 최대 100%·스마트폰 75%(종합)
N
[실시간뉴스]
‘무리수 법안’ 부랴부랴 고치는 與…대통령실 압박 작용했나
N
[IT뉴스]
사이언스誌, ‘올해의 혁신’에 재생 에너지... 처음으로 화석 발전량 넘어
N
[IT뉴스]
“연령 판단해 안전한 답변만 제공”… SNS에 이어 AI 챗봇도 청소년 보호 기능 강화
N
커뮤니티
더보기
[자유게시판]
드디어 금요일이군요
[자유게시판]
오늘 다저스 어떻게 생각하시나요
[자유게시판]
하아 댓노
[자유게시판]
식곤증지립니다요
[자유게시판]
벌써 불금이네요
목록
글쓰기
[실시간뉴스]한글파일 열었더니 감염…북한 해킹 '아르테미스' 포착
온카뱅크관리자
조회:
8
2025-12-22 11:27:53
<div id="layerTranslateNotice" style="display:none;"></div> <strong class="summary_view" data-translation="true">APT37, 교수·방송작가 사칭한 표적 피싱<br>HWP에 악성 OLE 삽입…이미지 은닉 기법까지</strong> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="WiQv8Kzttr"> <p contents-hash="36facf0644414754cded906b5686432947dc27ece83047d991a49c4538d37928" dmcf-pid="YnxT69qF5w" dmcf-ptype="general">(서울=연합뉴스) 오지은 기자 = 북한과 연계된 APT37 해킹그룹이 한글(HWP) 문서 내부에 악성 파일을 삽입하는 '아르테미스 작전'이 포착됐다. </p> <p contents-hash="c11c842ed7433ff16b777f9212549880b7cb6e5eef7003d52511cb445e2d8ed9" dmcf-pid="GLMyP2B3tD" dmcf-ptype="general">22일 지니언스 시큐리티센터는 APT37 그룹이 수행한 아르테미스 작전을 식별했다고 밝혔다. </p> <p contents-hash="2023e8f8ca92fa96bc69c24afcb6cc7f36bbd55e257dddc24d419b322ff009f9" dmcf-pid="HoRWQVb05E" dmcf-ptype="general">앞서 지난 10월 미국의 북한 전문 매체인 38노스는 한글 문서가 북한의 사이버 공격 그룹의 주요 공격 대상으로 자리잡았다고 보도한 바 있다. </p> <p contents-hash="20f8818203cae96cdadf43a15ca60df3b59c02a58be10fafa4bcc2c9e1c1b46b" dmcf-pid="XgeYxfKp5k" dmcf-ptype="general">공격 전개 과정에서 초기 침투의 경우 타인을 사칭하는 스피어 피싱이 활용됐다.</p> <p contents-hash="5c5b3532a0ea36728125d11fa4a8bbcb06d1501f0996cd9a5f67292772451e3d" dmcf-pid="ZadGM49UYc" dmcf-ptype="general">스피어 피싱은 전달된 한글 문서를 매개로 이뤄졌고, 문서에 내장된 악성 OLE 개체가 실행되면서 사용자 환경에 대한 접근 권한을 확보했다.</p> <figure class="figure_frm origin_fig" contents-hash="5a2ebf889d5777c17ad495d2699724fd89a230aa0c04fe140057984f3989fa33" dmcf-pid="5zFo5WSrZA" dmcf-ptype="figure"> <p class="link_figure"><img alt="스태가노그래피 샘플 [지니언스 제공. 재판매 및 DB 금지]" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202512/22/yonhap/20251222112549850mozn.jpg" data-org-width="1200" dmcf-mid="xEyQSsDgZs" dmcf-mtype="image" height="auto" src="https://img4.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202512/22/yonhap/20251222112549850mozn.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 스태가노그래피 샘플 [지니언스 제공. 재판매 및 DB 금지] </figcaption> </figure> <p contents-hash="7730a02acf2bcc902eb61b7798167c86580fa901aa4cc59b2bfdf9d5904fa60a" dmcf-pid="1q3g1YvmYj" dmcf-ptype="general">침투된 위협 요소는 스테가노그래피와 DLL 사이드 로딩 등 복합 기법을 활용해 실행 흐름을 은폐하고 보안프로그램의 탐지를 회피했다.</p> <p contents-hash="4fccc41772dba410075d8ed53dab5089f2e0cd9dc0d33b0a798c2d2a2335d725" dmcf-pid="tB0atGTsZN" dmcf-ptype="general">스테가노그래피는 JPEG 이미지 내부에 RoKRAT 악성 파일을 숨겨 전달하는 암호화 기법을 의미한다. </p> <p contents-hash="51d12f3aaf2243a06bec3e1d144efaea7031e4eea6f37f91290cad9c2dac2f59" dmcf-pid="FbpNFHyO5a" dmcf-ptype="general">APT37그룹은 지난 7월부터 스테가노그래피 기법을 이용해 RoKRAT 모듈을 은밀하게 적재해왔다.</p> <p contents-hash="38a859d9ec1c8db6213c070770b13a6e5c4421cea6db3189d9cb501dfe83ae8e" dmcf-pid="3KUj3XWIGg" dmcf-ptype="general">특히 지난 8월부터는 이전까지 보고된 적 없는 인물 사진을 공격에 활용했다고 지니언스는 전했다. </p> <p contents-hash="909307a65611c41763673e30a386854752e8d1c43f0aedad9ea275cb54b237e3" dmcf-pid="09uA0ZYCto" dmcf-ptype="general">DLL 로딩의 경우 마이크로소프트 시스템 관리 도구 모음의 시스템 유틸리티가 악용됐다. </p> <p contents-hash="5449b0b9e515ea1221d1a479b29fa611b118795ca1add24f6b930eaa6acba01c" dmcf-pid="p27cp5GhYL" dmcf-ptype="general">APT37그룹은 실행 파일과 동일한 경로에 조작된 악성 DLL을 배치해 프로그램이 이를 정상 DLL로 오인해 로드하도록 유도했다.</p> <figure class="figure_frm origin_fig" contents-hash="84988c4820f376d53083dac7cfd61fd40cc9fa9e9795099a2a73e13916864522" dmcf-pid="UVzkU1HlHn" dmcf-ptype="figure"> <p class="link_figure"><img alt="공격 시나리오 [지니언스 제공. 재판매 및 DB 금지]" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202512/22/yonhap/20251222112550024atip.jpg" data-org-width="992" dmcf-mid="y46lfBu5Zm" dmcf-mtype="image" height="auto" src="https://img4.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202512/22/yonhap/20251222112550024atip.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 공격 시나리오 [지니언스 제공. 재판매 및 DB 금지] </figcaption> </figure> <p contents-hash="ab4881b3e8ed2fd759b709512c88a2f5027840d31b71da367e4fecb97a9bcb1b" dmcf-pid="ufqEutXSYi" dmcf-ptype="general">이후 APT37그룹은 지난 8∼11월 4개월간 연속적으로 해킹 공격을 고도화했다.</p> <p contents-hash="68a5e6ed91d53fe3963dfc6c94185d6e75c8fd3c6b63a0c7d6789477bccda63d" dmcf-pid="74BD7FZvXJ" dmcf-ptype="general">지난 8월 말 APT37그룹은 국회 국제회의 토론자 초청 요청서로 가장한 이메일을 발송하며 사회적 신뢰도가 높은 특정 대학 교수의 신원을 사칭했다.</p> <p contents-hash="44a60b2ce92a96f475847ee5ff64ed917900e914fe209e3f0d58d65fc734c35e" dmcf-pid="z8bwz35Ttd" dmcf-ptype="general">해당 이메일에는 '북한의민간인납치문제해결을위한국제협력방안(국제세미나).hwpx' 파일이 첨부됐으며, 수신자의 관심 분야를 고려한 표적형 기만전술이 사용됐다.</p> <p contents-hash="5dc6de00ca1503ac33c0fc594988eb887fcf1e3458086a289d130fea2e281aa1" dmcf-pid="qZTPlmEo5e" dmcf-ptype="general">이와 유사하게 APT37그룹은 국내 주요 방송사 프로그램의 작가를 사칭해 북한 체제와 인권 관련된 인터뷰를 요청하고 여러 차례 신뢰 형성 대화를 진행한 뒤 악성 한글 문서를 전달한 사례도 있었다.</p> <p contents-hash="04c43a2b2b6cfcf0e2c5d22f01597208ba360642e9b07ae83d8e70602aca5c08" dmcf-pid="B5yQSsDgXR" dmcf-ptype="general">서로 다른 방송 프로그램에 소속된 두 명의 작가 이름이 도용됐는데 이는 피해자에게 사회공학적 신뢰를 유도한 것으로 풀이된다.</p> <p contents-hash="cb2ad237a5047e88de0811bbc5e185a72f964291079b0f35c92217a8d18e947a" dmcf-pid="b1WxvOwaZM" dmcf-ptype="general">대학 교수나 방송사 작가를 사칭한 사례 외에도 특정 논평이나 행사 관련 문서를 위조한 사칭 공격 역시 다수 확인됐다.</p> <p contents-hash="983a6df01175ea67664e276e307812236a8059fb0caee97bab5c50e38b11cc47" dmcf-pid="KtYMTIrNXx" dmcf-ptype="general">이처럼 한글 문서를 활용한 공격은 문서 내부에 삽입된 OLE 개체를 하이퍼링크로 위장해 사용자가 직접 실행하도록 유도하는 전술을 사용한다. </p> <p contents-hash="03ec6bc51cac6c4b1876946b11b25cc4bd3a44742aa07d42334aba8bc6faf931" dmcf-pid="9FGRyCmjtQ" dmcf-ptype="general">특히 방송사 작가를 사칭한 사례의 경우 초기 접촉 단계에서는 악성링크나 첨부파일을 사용하지 않고 자연스러운 대화로 신뢰를 형성한다.</p> <p contents-hash="7a9c09500b723650432c988fc9c570b1a07ed6dcb0eb80ca1f2856049f500d28" dmcf-pid="23HeWhsAZP" dmcf-ptype="general">이후 회신을 통해 반응을 보인 상대에게만 추가로 인터뷰 요청서를 위장한 악성파일을 전달한다.</p> <p contents-hash="4e2d510ea8fb122a4348518085b3719d72fc9aad433e5c48f4530611420a3b93" dmcf-pid="V0XdYlOcX6" dmcf-ptype="general">지니언스는 "방송사 작가 명의를 활용한 공격 시나리오는 2023년 6월 초부터 활동이 포착됐다"라며 "당시에는 북한이탈주민 초빙강의.zip 이름의 악성 압축파일이 유포됐다"라고 썼다.</p> <p contents-hash="13d74f2c9a6828dc4a5452b3748e76264161066ef09b7c51e46ae349d627fbb6" dmcf-pid="fpZJGSIkX8" dmcf-ptype="general">그러면서 "APT37과 같이 전략적 목적을 기반으로 활동하는 위협 행위자는 탐지되지 않은 침해 시도, 끈질긴 APT 공격, 초기 정찰 활동 등 은밀하게 수행된 작전이 상당수 존재할 가능성이 높다"라고 강조했다.</p> <p contents-hash="a6236a64f1d42470c4f23a2fd280dfd06fd6d8e3dcfc0d5746abc05e9152b0e0" dmcf-pid="4U5iHvCE54" dmcf-ptype="general">built@yna.co.kr</p> <p contents-hash="f8379bf4bdb43d1a7a69ab90cfbf7da32bf9f42caec389e20ba127d013bf9e49" dmcf-pid="67tLZylwZV" dmcf-ptype="general">▶제보는 카톡 okjebo</p> </section> </div> <p class="" data-translation="true">Copyright © 연합뉴스. 무단전재 -재배포, AI 학습 및 활용 금지</p>
댓글등록
댓글 총
0
개
맨위로
이번주
포인트
랭킹
매주 일요일 밤 0시에 랭킹을 초기화합니다.
1
4,000
상품권
2
3,000
상품권
3
2,000
상품권
업체홍보/구인
더보기
[구인]
유투브 BJ 구인중이자나!완전 럭키비키자나!
[구인]
에카벳에서 최대 조건으로 부본사 및 회원님들 모집합니다
[구인]
카지노 1번 총판 코드 내립니다.
[구인]
어느날 부본사 총판 파트너 모집합니다.
[구인]
고액전용 카지노 / 헬렌카지노 파트너 개인 팀 단위 모집중 최고우대
지식/노하우
더보기
[카지노 노하우]
혜택 트렌드 변화 위험성 다시 가늠해 보기
[카지노 노하우]
호기심이 부른 화 종목 선택의 중요성
[카지노 노하우]
카지노 블랙잭 카드 조합으로 히트와 스탠드를 결정하는 방법
[카지노 노하우]
흥부가 놀부될때까지 7
[카지노 노하우]
5월 마틴하면서 느낀점
판매의뢰
더보기
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
포토
더보기
채팅하기