검은 광산 작전 (Black Mine Operation) 분석 보고서
Contents
심장이 빠르게 뛰기 시작한다. 드디어 녀석에게 한 발짝 다가선 느낌이다. 그 녀석을 본격적으로 쫓기 시작한 것은 지난 2014년 5월. 근래 몇 년 동안 발생한 대형 해킹 공격에 이용된 수 백 개의 악성코드를 분석하다가 이들이 비슷한 유형임을 알아냈다. 이 악성코드는 특정 그룹에 의해 국내 여러 기관과 기업의 공격에 이용되었다. 그렇게 몇 개월을 추적한 결과, 이제 이 악성코드들의 연결고리이자 숨겨진 진실을 열어 줄 ‘비밀의 열쇠’를 손에 쥐는 순간이다.
BM…… BM…… BM……
드디어 찾았다. 녀석은 정상 파일의 끝 부분, 암호화된 영역에 악성코드를 숨겨두었다. 그리고 그 영역은 특징적으로 ‘BM’ 문자열로 시작한다. 이제 악성코드 내부에 공통적으로 숨겨진 ‘BM’과 코드를 살펴보면 이 공격의 실체를 파악할 수 있게 된 것이다. 과연, 일부에서 주장하듯이 3.20 전산망 장애, 6.25 사이버 공격 등과 동일한 공격 세력일까? 또는 이들 그룹과 연관되어 있을까?
지금부터 ‘BM’ 문자열의 숨겨진 진실을 캐내기 위한 ‘검은 광산 작전(Black Mine Operation)’을 함께 추적해보자.
안랩에서는 2014년 5월부터 2015년 7월까지 1년여에 걸쳐 특정 그룹이 동일한 유형의 악성코드를 이용해 국내 여러 기관과 기업을 공격하고 있음을 …
BM…… BM…… BM……
드디어 찾았다. 녀석은 정상 파일의 끝 부분, 암호화된 영역에 악성코드를 숨겨두었다. 그리고 그 영역은 특징적으로 ‘BM’ 문자열로 시작한다. 이제 악성코드 내부에 공통적으로 숨겨진 ‘BM’과 코드를 살펴보면 이 공격의 실체를 파악할 수 있게 된 것이다. 과연, 일부에서 주장하듯이 3.20 전산망 장애, 6.25 사이버 공격 등과 동일한 공격 세력일까? 또는 이들 그룹과 연관되어 있을까?
지금부터 ‘BM’ 문자열의 숨겨진 진실을 캐내기 위한 ‘검은 광산 작전(Black Mine Operation)’을 함께 추적해보자.
안랩에서는 2014년 5월부터 2015년 7월까지 1년여에 걸쳐 특정 그룹이 동일한 유형의 악성코드를 이용해 국내 여러 기관과 기업을 공격하고 있음을 …