• 맑음동두천 25.8℃
  • 구름조금강릉 27.3℃
  • 맑음서울 26.6℃
  • 구름많음대전 25.0℃
  • 흐림대구 22.6℃
  • 흐림울산 23.8℃
  • 구름많음광주 24.8℃
  • 흐림부산 27.2℃
  • 구름조금고창 25.2℃
  • 제주 24.5℃
  • 맑음강화 25.7℃
  • 구름많음보은 24.4℃
  • 구름많음금산 25.9℃
  • 구름많음강진군 26.3℃
  • 흐림경주시 22.1℃
  • 구름많음거제 25.3℃
기상청 제공

2025년 10월 13일 월요일

메뉴

과학·기술·정보


JPEG 사진 속? 악성코드 ‘RoKRAT’...北 연계조직 해킹 공격

북한배후 해킹그룹 APT37 그룹 'RoKRAT 악성파일' 변종 사진 속 발견
안티바이러스 탐지 회피 위한 파일리스 공격 지속...위협 동향 인지 필요

 

최근 북한이 배후로 알려진 APT37 해킹그룹이 사용하는 것으로 알려진 ‘RoKRAT’ 악성파일 모듈이 JPG 확장자를 가진 이미지 포맷 내부에 포함돼 공격하는 새로운 기법이 포착됐다. 이 같은 공격 방식은 ‘스테가노그래피(Steganography)’ 기법이라고 부르는데, 최근 국내에서 많이 포착될 정도로 위협 활성도가 높다.


지니언스 시큐리티 센터(Genians Security Center, GSC)는 최근 RoKRAT 악성코드에 대해 분석 보고서를 발표했다. 이번 악성코드는 ‘국가정보와 방첩 원고.zip’라는 제목의 압축파일을 통해 유포됐다. 해당 압축파일을 풀면 내부에는 ‘국가정보와 방첩 원고’라는 이름의 바로가기 파일이 포함돼 있다. 하지만 바로가기 파일 사이즈는 약 54MB로 일반적인 바로가기 파일과 비교했을 때 용량이 비정상적으로 크다. 이는 코드 내부에 미끼용 정상 문서와 함께 RoKRAT 셸코드(Shellcode) 등이 은닉돼 있기 때문이다. 셸코드란 취약점을 이용해 시스템 내에서 특정 명령을 실행하도록 하는 기계어 코드를 뜻한다.


해당 링크 파일에서 은닉된 속성정보를 추출하면 ‘미끼용 정상 HWP 문서파일’, ‘쉘코드’, ‘Powershell 명령어’, ‘배치파일 명령어’ 등이 들어있다. 사용자가 압축 파일을 플고 실행파일을 클릭하면 악성코드가 실행되고, 자동으로 해당 컴퓨터를 공격하게 된다.


하지만 지금까지 발견된 수많은 RoKRAT 변종 중에 이번에 발견된 악성코드는 ‘InjectShellcode’ 문자열이 발견된 것은 이번이 처음이다. GSC 전문가는 이에 대해 안티바이러스 제품의 탐지나 악성코드 분석을 어렵게 하기 위한 목적으로 분석했다.


이번 공격은 두 가지 형태의 사진으로 위장한 방법이 발견됐지만 내부적인 악성코드 패턴은 동일했다. 해당 사진 파일 모두 정상적인 JPEG 포맷을 갖고 있으며, JPEG 이미지 파일은 실제 특정 인물의 얼굴 모습을 포함하고 있다. 하지만 실제 사진 내부에서 발견된 ‘version1.0.tmp’ 파일에는 쉘코드 데이터가 관찰됐다. 이러한 쉘코드 데이터는 내부 루틴을 통해 한 번 더 연산되고, 이때 숨겨진 RoKRAT 모듈이 나타나게 된다.


위협 행위자는 셸코드 및 파일리스 기반으로 RoKRAT 모듈을 자주 로드하고 있는 만큼 기업이나 기관의 보안 담당자는 외부 클라우드 접속기록을 세심하게 살펴볼 필요가 있다.


보안 전문가는 “바로가기 파일의 기본 아이콘에는 작은 화살표가 포함돼 육안으로 구분이 가능하다”면서도 “이메일 첨부파일이나 SNS 등의 메신저로 받은 압축파일 내부에 바로가기 파일이 있다면 악성코드일 가능성이 큰 만큼 최신 위협의 유입과정과 파일 확장자, 아이콘의 특징 등을 충분히 이해하는 것이 중요하다”고 강조했다.




HOT클릭 TOP7


배너






사회

더보기
쿠팡 ‘격주 주5일제 야간배송’ 시행 홍보했지만 ‘주7일 야간배송’ 강요
쿠팡이 ‘격주 주5일제 야간배송’을 시행한다고 대대적으로 홍보했지만, 현장에서는 여전히 주6일, 주7일 강제노동이 자행되고 있는 것으로 나타났다. 진보당 정혜경 의원실이 확보한 자료에 따르면, 쿠팡 대리점들이 회사 아이디를 이용해 심야노동시간 및 노동자 휴일이 없는 사실을 은폐하고 주7일 야간 배송까지 종용하고 있음이 드러났다. 쿠팡 대리점 올리브로지스틱스에서 일하던 A씨는 지난 7월 27일부터 엿새간 야간배송을 마친 뒤(7월 27일부터 7월 31일까지는 본인 아이디, 8월 1일은 회사 아이디로 근무), 하루 쉬는 날이던 8월 2일, 회사로부터 다시 근무 지시를 받았다. 배송 업무 어플 접속 아이디를 다르게 해 시스템상 주5일 근무 후 하루 휴식한 것처럼 만들어 마치 택배기사가 하루를 더 쉬려고 한 것처럼 보이게 한 것이다. A씨가 이를 거부하자 회사는 '대체 인력 투입 비용'이라며 용차비 70만 원을 청구했다. 만약 A씨가 그날 지시에 따랐다면, 해당 주간에 7일 연속 야간배송을 하게 되는 것은 물론, 그 다음 주 휴무일(토요일)까지 총 13일 연속 야간배송을 하게 되는 셈이었다. 특히, 5일은 노동자 본인 아이디로 배송업무를 수행하도록 하고, 하루는 다른