이슈

북한 해킹 그룹 'APT37'의 은밀한 공격: 한글 파일, 당신의 안전을 위협하다

yestistory 2025. 12. 22. 14:45
반응형

APT37, 한글 문서를 노리다

북한과 연계된 APT37 해킹그룹이 한글(HWP) 문서 내부에 악성 파일을 삽입하는 '아르테미스 작전'을 감행, 사이버 보안에 경고등이 켜졌습니다. 지니언스 시큐리티센터는 해당 작전을 식별하고, 공격의 심각성을 알렸습니다.

 

 

 

 

스피어 피싱, 은밀한 침투의 시작

APT37 그룹은 초기 침투를 위해 타인을 사칭하는 스피어 피싱을 활용했습니다. 이는 한글 문서를 매개로 이루어졌으며, 문서 내에 내장된 악성 OLE 개체가 실행되면서 사용자 환경에 대한 접근 권한을 확보하는 방식입니다.

 

 

 

 

스테가노그래피와 DLL 사이드 로딩, 은폐된 공격

APT37 그룹은 스테가노그래피와 DLL 사이드 로딩 등 복합 기법을 활용하여 실행 흐름을 은폐하고 보안 프로그램의 탐지를 회피했습니다. 특히, JPEG 이미지 내부에 RoKRAT 악성 파일을 숨겨 전달하는 스테가노그래피 기법을 사용했습니다.

 

 

 

 

교수와 방송 작가, 그들의 가면

APT37 그룹은 사회적 신뢰도가 높은 특정 대학 교수를 사칭하여 국제회의 토론자 초청 요청서를 위장한 이메일을 발송했습니다또한 국내 주요 방송사 프로그램의 작가를 사칭하여 악성 한글 문서를 전달하는 수법을 사용했습니다.

 

 

 

 

악성 OLE 개체, 하이퍼링크로 위장

APT37 그룹은 한글 문서를 활용한 공격에서 문서 내부에 삽입된 OLE 개체를 하이퍼링크로 위장하여 사용자가 직접 실행하도록 유도했습니다. 이는 사용자의 무의식적인 클릭을 유도하는 교묘한 수법입니다.

 

 

 

 

피싱의 진화, 신뢰를 쌓는 단계적 공격

방송사 작가를 사칭한 사례의 경우, 초기 접촉 단계에서는 악성 링크나 첨부 파일을 사용하지 않고 자연스러운 대화로 신뢰를 형성합니다. 이후 회신을 통해 반응을 보인 상대에게만 추가로 인터뷰 요청서를 위장한 악성 파일을 전달하는 치밀함을 보였습니다.

 

 

 

 

APT37, 당신의 일상 속으로 파고들다

북한 해킹 그룹 APT37은 한글 문서, 스피어 피싱, 스테가노그래피, 그리고 사회 공학적 기법을 통해 당신의 안전을 위협합니다. 끊임없이 진화하는 그들의 공격에 대한 경각심을 늦추지 말고, 안전한 디지털 생활을 위해 노력해야 합니다.

 

 

 

 

자주 묻는 질문 (FAQ)

Q.APT37은 어떤 방식으로 공격을 시도하나요?

A.APT37은 한글 문서 내 악성 OLE 개체 삽입, 스피어 피싱, 스테가노그래피, DLL 사이드 로딩 등 다양한 기법을 활용하여 공격을 시도합니다.

 

Q.어떻게 APT37의 공격을 예방할 수 있나요?

A.출처가 불분명한 이메일의 첨부 파일이나 링크를 함부로 열어보지 말고, 백신 프로그램 및 보안 소프트웨어를 최신 버전으로 유지해야 합니다. 또한, 중요한 정보는 백업해두는 것이 좋습니다.

 

Q.APT37의 공격 대상은 누구인가요?

A.APT37은 특정 개인이나 단체를 대상으로 하는 표적 공격을 주로 수행합니다. 특히, 사회적으로 영향력 있는 인물이나 기관을 사칭하여 공격을 시도하는 경향이 있습니다.

 

 

 

 

 

 

반응형