카스퍼스키는 자사의 글로벌 리서치 및 분석팀이 라자루스 그룹의 워터링 홀(Watering Hole, 금융보안 프로그램을 통해 악성코드 설치) 방식과 서드파티 소프트웨어 취약점 악용을 결합한 사이버 공격을 새롭게 발견했다고 24일 밝혔다. 이 공격은 한국 내 다양한 조직을 표적으로 하며, 조사 중 국내에서 널리 사용되는 이노릭스 에이전트(Innorix Agent, 파일 전송 소프트웨어)에서 제로데이(Zero-day) 취약점이 발견됐다. 해당 취약점은 즉각 패치됐다. 이 소식은 싱가포르에서 4월 23일부터 25일까지 3일간 개최되는 IT행사인 ‘자이텍스 아시아(GITEX Asia)’에서 공개됐으며, 라자루스 그룹이 한국 소프트웨어 생태계에 대한 깊은 이해를 바탕으로 다단계 고도화 사이버 공격을 수행할 수 있음을 보여준다고 카스퍼스키는 설명했다. 카스퍼스키 GReAT의 연구에 따르면, 이번 공격의 대상은 소프트웨어, IT, 금융, 반도체, 통신 등 한국 내 최소 6개 조직에 이르며 실제 피해 조직 수는 더 많을 수 있다. 카스퍼스키는 이번 캠페인을 ‘오퍼레이션 싱크홀(Operation SyncHole)’로 명명했다. 라자루스 그룹은 2009년을 전후해 활동을 시작
S2W가 국가 배후 해킹조직 관련 위협을 모니터링하고 분석한 4차 금융 보고서를 발표했다. 이번 보고서에는 특정 국가 정부 지원으로 사이버 위협 행위를 수행하는 안보 위협그룹을 살피고 이에 제언을 담았다. 특히 북한·중국·러시아 등 국가를 배후로 둔 APT그룹이 금융기관과 조직을 상대로 사이버 공격을 강화하고 있어 이들의 프로파일링과 활동을 주요하게 다뤘다. 특히 지난 2019년 국내 암호화폐 거래소에서 발생한 580억 원 규모의 암호화폐 해킹 사건 배후로 밝혀진 북한 배후 APT 그룹 라자루스(Lazarus)와 안다리엘(Andariel) 프로파일링이 포함돼 주목된다. 더불어 S2W가 최초 명명한 ‘puNK-003 그룹’이 탈세 제보 자료로 위장한 악성 코드를 발견한 내용도 담겼다. S2W는 해당 악성코드 분석에서 또 다른 북한 배후 공격 그룹인 코니(KONNI) 그룹과 연관성을 제시했다. S2W는 보고서를 통해 북한과 러시아 등 APT 그룹의 글로벌 위협 활동을 지속적으로 모니터링하고 공격 패턴을 분석해 사전에 대비해야 한다고 밝혔다. 이어 다크웹과 숨겨진 채널에서 민감한 데이터가 유출되거나 거래되는 사례가 증가하고 있는 만큼 이를 탐지할 수 있는 모니터링