한글문서 열었더니 감염…北 해킹 '아르테미스' 포착

실시간 키워드

2022.08.01 00:00 기준

한글문서 열었더니 감염…北 해킹 '아르테미스' 포착

아주경제 2025-12-22 15:12:20 신고

3줄요약
사진게티이미지뱅크
[사진=게티이미지뱅크]

북한과 연계된 APT37 해킹그룹이 한글(HWP) 문서 내부에 악성 파일을 삽입하는 '아르테미스 작전'이 포착됐다.

22일 지니언스 시큐리티센터는 APT37 그룹이 수행한 아르테미스 작전을 식별했다고 밝혔다.

공격 전개 과정에서 초기 침투의 경우 타인을 사칭하는 스피어 피싱이 활용됐다. 스피어 피싱은 전달된 한글 문서를 매개로 이뤄졌고, 문서에 내장된 악성 OLE 개체가 실행되면서 사용자 환경에 대한 접근 권한을 확보했다.

침투된 위협 요소는 스테가노그래피와 DLL 사이드 로딩 등 복합 기법을 활용해 실행 흐름을 은폐하고 보안프로그램의 탐지를 회피했다.

특히 지난 8월부터는 이전까지 보고된 적 없는 인물 사진을 공격에 활용했다고 지니언스는 밝혔다. DLL 로딩의 경우 마이크로소프트 시스템 관리 도구 모음의 시스템 유틸리티가 악용됐다.

APT37그룹은 실행 파일과 동일한 경로에 조작된 악성 DLL을 배치해 프로그램이 이를 정상 DLL로 오인해 로드하도록 유도했다.

이후 APT37그룹은 지난 8∼11월 4개월간 연속적으로 해킹 공격을 고도화했다.

지난 8월 말 APT37그룹은 국회 국제회의 토론자 초청 요청서로 가장한 이메일을 발송하며 사회적 신뢰도가 높은 특정 대학 교수의 신원을 사칭했다. 이 이메일에는 '북한의민간인납치문제해결을위한국제협력방안(국제세미나).hwpx' 파일이 첨부됐고, 수신자의 관심 분야를 고려한 표적형 기만전술이 사용됐다.

이 외에도 특정 논평이나 행사 관련 문서를 위조한 사칭 공격 역시 다수 확인됐다.

이처럼 한글 문서를 활용한 공격은 문서 내부에 삽입된 OLE 개체를 하이퍼링크로 위장해 사용자가 직접 실행하도록 유도하는 전술을 사용한다.

Copyright ⓒ 아주경제 무단 전재 및 재배포 금지

본 콘텐츠는 뉴스픽 파트너스에서 공유된 콘텐츠입니다.

다음 내용이 궁금하다면?
광고 보고 계속 읽기
원치 않을 경우 뒤로가기를 눌러주세요

실시간 키워드

  1. -
  2. -
  3. -
  4. -
  5. -
  6. -
  7. -
  8. -
  9. -
  10. -

0000.00.00 00:00 기준

이 시각 주요뉴스

알림 문구가 한줄로 들어가는 영역입니다

신고하기

작성 아이디가 들어갑니다

내용 내용이 최대 두 줄로 노출됩니다

신고 사유를 선택하세요

이 이야기를
공유하세요

이 콘텐츠를 공유하세요.

콘텐츠 공유하고 수익 받는 방법이 궁금하다면👋>
주소가 복사되었습니다.
유튜브로 이동하여 공유해 주세요.
유튜브 활용 방법 알아보기