북한 APT 그룹의 공격 기법과 대응 전략


1. 서론: 왜 APT Down 리포트가 중요한가

APT 공격 리포트는 많다. 하지만 APT Down – The North Korea Files는 독특하다.

  • 공격자가 실제 사용하던 개인 계정, Chrome 브라우저 히스토리, VMware 공유 폴더까지 드러난다.
  • 북한 해커 그룹(Kimsuky 계열 추정)의 **“삶의 흔적”**이 분석되며, 단순 기술 보고서를 넘어선다.
  • 실무 보안 담당자에게는 실제 공격자 뇌 속을 들여다본 듯한 자료다.

APT Down은 단순 IOC 리스트가 아니다. 공격자가 어떻게 생각하고, 어떤 실수를 하며, 어떤 툴을 직접 다뤘는가까지 추적할 수 있다.


2. 국방부 방첩사 공격 사례 (dcc.mil.kr)

리포트 초반은 국방부 방첩사(dcc.mil.kr) 피싱 로그로 시작한다.

  • 피싱 서버: vps/var/www/html/
  • 대상 이메일 다수: jandy3912@dcc.mil.kr, di031111@dcc.mil.kr, didcdba@dcc.mil.kr

로그 예시:

grep -Fhr 'dec.mil.kr' log | uniq
jandy3912@dcc.mil.kr_amFuZHkzOTEyQGRjYy5taWwua3I=
di031111@dcc.mil.kr_ZGkwMzExMTFAZGNjLm1pbC5rcg==

여기서 amhjZ29k0DhAZGNjLm1pbC5rcg== 같은 값은 Base64 인코딩된 이메일 계정이다.
즉 공격자는 직접 계정 정보를 수집하고 암호화(단순 인코딩)해 저장했다.

👉 실무 해석

  • 공격자는 단순 계정 수집을 넘어 기관 내부 인증 체계를 장악하려 했다.
  • 방첩사는 대북 첩보를 다루는 조직 → 공격 목적은 “대북 반첩보 작전 방해”.
  • 보안 담당자라면: 이메일 서버에 대한 외부 로그인 시도를 24시간 이상 모니터링하고, Base64 패턴 로그를 IOC로 등록해야 한다.

3. 외교부 이메일 플랫폼 유출 정황

리포트에 등장하는 mofa.go.kr.7z 압축 파일에는 외교부 이메일 플랫폼 전체 소스코드가 포함되어 있었다.

  • kebi-core/, kebi-web-mail/, kebi-web-admin/, kebi-web-archive/
  • 빌드 관리 파일: pom.xml, README.txt

이 구조를 보면, Spring 기반 웹메일 시스템임을 추측할 수 있다.

  • kebi-batch/: 메일 스케줄러/발송 모듈
  • kebi-web-mail/: 사용자 웹메일 UI
  • kebi-web-admin/: 관리자 콘솔 → 공격자는 내부 메일 계정 생성·삭제·로그 조회 권한을 획득할 수 있었을 가능성

👉 실무 해석

  • 외교부 메일 시스템 코드가 유출되면, 제로데이 취약점 발굴이 가능하다.
  • 예: 잘못된 Input Validation, SSRF, File Upload 취약점을 내부에서 분석 후 맞춤형 익스플로잇 제작.
  • 방어 포인트: 모든 공공기관은 개발·운영 저장소 접근을 별도 관리해야 하며, 소스코드 보안(Static/Dynamic 분석)을 정기적으로 수행해야 한다.

4. 공격 인프라와 Chrome 흔적 분석

리포트는 “KIM”이 사용한 Chrome 설정 파일을 공개했다.
발견된 URL 리스트에는 다음이 포함된다:

  • https://accounts.google.com:443
  • https://pay.google.com:443, https://*.purevpn.com
  • https://*.zoogvpn.com
  • https://*.wwh1004.github.io
  • https://*.reversecoding.net
  • https://*.freebuf.com

👉 의미

  • 공격자는 Google 계정을 활용해 VPN을 결제했다.
  • GitHub 계정(wwh1004)을 통해 코드 관리 및 자료 검색.
  • Freebuf, xaker.ru 등 해킹 포럼을 탐색 → 최신 공격 기법 학습.

👉 실무 해석

  • 공격자는 생활 속에서 Google·VPN·GitHub를 섞어 사용한다.
  • 보안팀은 해외 VPN 결제/로그인 기록을 인텔 소스로 활용해야 한다.

5. VMware Drag&Drop에 남은 아티팩트

폴더:

work/home/user/.cache/vmware/drag_and_drop/

발견 파일:

  • Cobalt Strike 로더
  • Powershell 리버스쉘
  • Onnara 모듈(한국 정부망 우회용)

즉 공격자는 VM 내부에서 개발한 악성코드를 Drag&Drop으로 옮겨 실제 공격 환경에 배포했다.

👉 실무 해석

  • Drag&Drop 기능은 망분리 환경을 뚫는 “백도어”다.
  • 기관 내부 규정에 반드시 Drag&Drop 차단 정책을 포함해야 한다.

6. Bash History가 드러낸 내부 침투 흔적

bash_history에서 발견된 기록:

  • 내부 IP로 SSH 접속
  • 로컬 네트워크 탐색 흔적

이는 단순 피싱에 그치지 않고, 내부 lateral movement가 실행 중이었음을 보여준다.

👉 실무 해석

  • 공격이 장기간 진행되었음을 의미.
  • 보안팀은 SSH 접속 이력 + 내부 네트워크 탐색 흔적을 위협 헌팅 기본 IOC로 삼아야 한다.

7. Generator.php 피싱 툴킷의 구조와 동작 원리

config.php:

  • 보안업체 IP 차단 목록 포함 (TrendMicro, Google, MS)
  • 특정 국가 IP 차단 → 공격 대상 한정

generator.php:

  • 원격 관리자 인터페이스
  • 쿠키 기반 접근 (패스워드 우회 가능)

👉 실무 해석

  • 피싱 사이트가 단순 정적 HTML이 아니라 **“자동화된 툴킷”**임을 의미.
  • SOC는 단순 페이지 접근이 아닌, 백엔드 스크립트 접근 흔적을 IOC로 등록해야 한다.

8. 맞춤형 악성코드 샘플 분석

발견 파일:

  • voS9AyMZ.tar.gz
  • Black.x64.tar.gz
  • payload.bin
  • payload_test.bin

VirusTotal에 없는 샘플 → 공격자가 직접 빌드한 맞춤형 악성코드.

  • 파일명에서 테스트 버전(payload_test.bin) 존재 → 공격자가 실험 단계에서도 실제 환경에 배포했음을 시사.

👉 실무 해석

  • 시그니처 탐지로는 절대 방어 불가.
  • 행위 기반 탐지(Behavior Detection) 필요.

9. 공격자의 생활 패턴과 OPSEC 평가

리포트는 공격자 “KIM”을 이렇게 평가했다:

“He is currently clean on OPSEC.”

즉 큰 실수는 없지만, Chrome 히스토리·VMware 흔적 등 작은 단서들이 있었다.
이는 공격자가 철저히 은폐하려 했으나, 생활 습관까지 감출 수는 없었다는 의미다.


10. MITRE ATT&CK 매핑: Kimsuky의 전술·기술

  • Initial Access: Spearphishing Link (T1566.002)
  • Execution: PowerShell (T1059.001)
  • Persistence: Valid Accounts (T1078)
  • Defense Evasion: Obfuscation (T1027)
  • Credential Access: Phishing (T1566)
  • Discovery: Account Discovery (T1087)
  • Lateral Movement: SSH Hijacking (T1563.001)
  • Exfiltration: Exfiltration Over Web Service (T1567.002)

11. 실무 보안 대응 전략

  1. 위협 인텔리전스 공유
    • MITRE ATT&CK 기반 TTP 매핑
    • CERT·금융보안원과 IOC 실시간 공유
  2. 방어 아키텍처 강화
    • Drag&Drop 차단
    • MFA 전면 도입
    • AI 기반 URL 탐지
  3. 실습형 보안 교육
    • 피싱 페이지 제작 → 로그 분석 → IOC 등록
    • Unknown Binary 샘플 샌드박스 분석

12. 보안 교육/훈련 시나리오 예시

  • 훈련 A: 피싱 메일 클릭 → 로그 분석 → IOC 도출
  • 훈련 B: 맞춤형 악성코드 샘플 실행 → C2 패턴 탐지
  • 훈련 C: VMware Drag&Drop 차단 정책 검증

13. 결론: APT Down이 던지는 교훈

APT Down은 단순 사건 보고서가 아니라, 공격자의 일상까지 기록한 생생한 자료다.
보안 실무자는 이를 통해 APT 대응 훈련, 위협 인텔리전스 강화, 보안 아키텍처 개선을 동시에 달성할 수 있다.

댓글 남기기

이 사이트는 Akismet을 사용하여 스팸을 줄입니다. 댓글 데이터가 어떻게 처리되는지 알아보세요.