로그인

회원가입 | ID/PW 찾기

취재

北 해킹 조직, ‘가짜 탱크 게임' 만들어 뿌렸다

블록체인 기업 등으로 속여 협업 제안하며 접근

에 유통된 기사입니다.
방승언(톤톤) 2024-05-31 13:24:04
새로운 북한 해커 조직이 가짜 게임을 통해 악성 코드를 배포하고 있다고 MS가 경고했다.

‘문스톤 슬릿’이라는 명칭으로 불리고 있는 문제의 조직은 다른 유명 해커 집단 ‘라자루스 그룹’이 개발한 랜섬웨어와 악성코드를 활용해 IT, 교육, 국방, 산업 분야 기관·조직 및 개인을 공격해온 것으로 추정된다.

MS가 운영하는 보안 전문가 그룹 ‘마이크로소프트 위협 인텔리전스(Microsoft Threat Intelligence)’는 공식 블로그에 게재한 자료에서 “문스톤 슬릿은 가짜 기업 및 채용 공고를 통해 범죄 대상을 물색하고, 정상적 상용 툴의 트로이 목마 버전을 개발하고, 악성코드 배포용 게임을 만들고, 커스텀 랜섬웨어를 배포하고 있다”고 설명했다.

'문스톤 슬릿'이 피해자들을 속이기 위해 만든 공식 홈페이지

이들은 지난 2월부터 악성코드가 심어진 가짜 온라인 탱크 게임 ‘디탱크워’(DeTankWar)를 배포하는 수법을 사용한 것으로 드러났다. 디탱크워는 ‘DeFiTankWar, DeTankZone, TankWarsZone 등의 다양한 명칭으로 배포됐다.

디탱크워는 실제로 다운로드해 플레이할 수 있는 게임이며, 이를 위해서는 이용자명과 비밀번호, 초대 코드 등을 입력해 회원 가입 절차를 거쳐야 한다. 문스톤 슬릿은 정상적인 블록체인 회사로 위장하거나 가짜 기업명을 활용, 투자사 혹은 개발자를 찾는 것처럼 이메일을 보내 피해자들에게 접근했다.

더 나아가 정상적 기업으로 보이기 위해 공식 웹사이트를 만들고 엑스(구 트위터) 공식 계정을 만드는 등 치밀함도 보인 것으로 드러났다. 이들은 주로 C.C. Waterfall이라는 가짜 기업명을 활용해 범행 목표에게 접근했다.

이메일에서 이들은 블록체인 관련 프로젝트를 진행 중인 것처럼 속이고 범행 목표에게 협업을 제안하면서 게임 다운로드 링크를 보낸 것으로 드러났다. 다운로드 후 게임을 실행하면 악성코드에 감염되는 방식으로, 이를 통해 문스톤 슬릿은 피해자의 신용 정보를 탈취한 것으로 보인다.

'문스톤 슬릿'이 만든 공식 SNS 계정

최신목록 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40