lazarusholic

Everyday is lazarus.dayβ

공공 기관 및 대학 등에 널리 사용하는 공인인증서 소프트웨어 취약점을 이용한 Lazarus 공격 그룹 공격 사례

2023-02-27, Ahnlab
https://asec.ahnlab.com/ko/48416/
공공_기관_및_대학_등에_널리_사용하는_공인인증서_소프트웨어.pdf, 2.1 MB
#BYOVD #Lazardoor

Contents

재작년(2021년 3월)부터 Lazarus 공격 그룹의 악성코드가 국내의 방산, 인공위성, 소프트웨어, 언론사 등 다수의 업체들에서 발견되고 있어, ASEC(AhnLab Security Emergency Response Center)은 Lazarus 공격 그룹의 활동 및 관련 악성코드를 지속적으로 추적 및 분석하고 있다.

이번 사례의 피해 고객사는 2022년 5월 Lazarus 공격 그룹에 의해 이미 한 차례 침해당한 업체였고, 동일한 소프트웨어의 0-Day 취약점으로 인해 침해가 재발했다. 2022년 5월 침해 당시 고객은 공공기관 및 대학 등에서 널리 사용 되는 공인인증서 관련 프로그램의 취약한 버전을 사용하고 있었고, 사고 이후 해당 소프트웨어를 모두 최신 버전으로 업데이트해 운영하고 있었다. 하지만 이번에는 해당 소프트웨어의 0-Day 취약점에 의해 침해당했다.

ASEC에서는 해당 소프트웨어에 대해 KISA에 제보를 했으나, 취약점이 명확히 확인되지 않은 상태이며, 아직 소프트웨어 패치가 나오지 않아 본 글에서는 해당 제조사와 소프트웨어에 대해서는 공개하지 않는다.

이 사건외에도 ASEC에서 분석했으나 아직 공개하지 못한 여러 사건을 종합해 볼 때, Lazarus 그룹은 국내 기관 및 기업에 침투하기 위해 지속해서 다양한 소프트웨어의 취약점을 연구하고 있으며, 보안 제품을 무력화하고, 안티포렌식 기술 등을 이용해 탐지 …