ÃÖ±Ù ¡®·ÎÄϸǡ¯À¸·Î ¸í¸íµÈ ºÏÇÑ ÃßÁ¤ »çÀ̹ö°ø°Ý ÀÛÀüÀÌ ¹ß°ßµÆ´Ù. º»Áö°¡ Áö³ 8¿ù 14ÀÏ º¸µµÇÑ º¸¾È ÇÁ·Î±×·¥À¸·Î À§ÀåÇÑ ºÏÇÑ ÃßÁ¤ »çÀ̹ö°ø°ÝÀÌ ¹Ù·Î ±×°Í. À̹ø °ø°ÝÀº ½ºÇǾîÇÇ½Ì °ø°ÝÀ¸·Î 2013³â ÀüÈĺÎÅÍ Çѱ¹ µîÀ» »ó´ë·Î ¼ö³â°£ Áö¼ÓÀûÀ¸·Î »çÀ̹ö Ä·ÆäÀÎÀ» ÆîÄ£ ºÏÇÑ ÃßÁ¤ ÇØÄ¿Á¶Á÷ÀÎ ±Ý¼º121ÀÌ ÁÖµµÇÑ °ÍÀ¸·Î Á¶»çµÆ´Ù.
ƯÈ÷, À̹ø¿¡ Æ÷ÂøµÈ °ø°Ý Æú´õ¿¡¼´Â ·ÎÄÏ(Rocket) ¹®±¸°¡ ¹ß°ßµÆÀ¸¸ç, À¯»ç ħÇØ»ç°í ºÐ¼®°úÁ¤¿¡ °ø°ÝÀÚ ÃßÁ¤ÀÇ Á¢¼Ó ·Î±×¿¡¼ Æò¾ç IP±îÁö ¹ß°ßµÆ´Ù.
±Ý¼º121 ±×·ìÀº ±×µ¿¾È ±¹³» ±â¾÷À» Ÿ±êÀ¸·Î ¿öÅ͸µ Ȧ(Watering Hole), ½ºÇǾî ÇǽÌ(Spear Phishing), ¼Ò¼È ³×Æ®¿öÅ© ÇǽÌ(Social Network Phishing), Å䷻Ʈ ÇǽÌ(Torrent Phishing) µîÀÇ °ø°ÝÀ» ÆîÄ£ °ÍÀ¸·Î ¾Ë·ÁÁ® ÀÖ´Ù.
ƯÈ÷, Á÷Á¢ÀûÀ¸·Î °¨¿°À» À¯µµÇϴ ÷ºÎÆÄÀÏÀ» »ç¿ëÇϱ⺸´Ù ÇØÅ·ÇÑ Çѱ¹ÀÇ À¥»çÀÌÆ® ÁÖ¼Ò¸¦ Ãß°¡ÇÏ°í, ¸¶Ä¡ ÷ºÎÆÄÀÏó·³ À̹ÌÁö·Î ±³¹¦È÷ À§ÀåÇÏ´Â ¼ö¹ýÀ» ÀÌ¿ëÇß´Ù.
À̹ø¿¡ Æ÷ÂøµÈ °ø°ÝÀº Çѱ¹ÀÇ Àλç´ã´çÀÚ·Î À§ÀåÇØ Æ¯Á¤ÀÎÀ» Ÿ±êÀ¸·Î ÇÑ ºÏÇÑ ÃßÁ¤ ½ºÇǾî ÇÇ½Ì °ø°ÝÀ¸·Î Á¶»çµÆ´Ù.
À̵éÀÌ ¹ß¼ÛÇÑ ½ºÇǾî ÇÇ½Ì ¸ÞÀÏ¿¡´Â ƯÁ¤ ±â¾÷ÀÇ ÀλçºÎ¼·Î À§ÀåÇØ ¡®ÀλçºÎ¼¿¡¼ ¾Ë·Áµå¸³´Ï´Ù. Çʵ¶!¡¯À̶õ ¸Þ½ÃÁö¿Í ÇÔ²² ¡®ÅëÁö¡¯¶ó´Â ÇѱÛÆÄÀÏÀ» ÷ºÎÇÏ°í ÀÖ´Ù. ÆÄÀÏÀ» ´Ù¿î·ÎµåÇϸé ÇѱÛÆÄÀÏ Ãë¾àÁ¡¿¡ ÀÇÇØ Ãß°¡·Î exe ÆÄÀÏÀÌ ½ÇÇàµÈ´Ù. ÀÌ ½ÇÇàÆÄÀÏÀºPC¿ë ³×À̹ö ¹é½Å ¾ÆÀÌÄÜÀ¸·Î À§ÀåÇÏ°í ÀÖ´Ù.
º¸¾È ÇÁ·Î±×·¥À¸·Î À§ÀåÇÑ ÀÌ ¾Ç¼ºÄÚµå´Â °ø°Ý º¤ÅÍ¿¡ µû¶ó ¿©·¯ ´Ü°è¸¦ °ÅÃÄ Ãß°¡ ÆÄÀÏÀ» ¼³Ä¡Çϸç, ´å³Ý(.net) ¹öÀüº°·Î ¼±ÅÃÀûÀÎ ¸í·ÉÀ» ¼öÇàÇÑ´Ù. ´å³Ý ÇÁ·Î±×·¡¹Ö ±â¹ÝÀ¸·Î Á¦ÀÛµÈ ¾Ç¼ºÆÄÀÏ °³¹ß °æ·Î¿¡´Â °ø°ÝÀÚ°¡ Áß°£¿¡ ¡®·ÎÄÏ(Rocket)¡¯ ÇÁ·ÎÁ§Æ® Æú´õ¸¦ ¸¸µé¾î ¾Ç¼ºÆÄÀÏ º¯Á¾ ½Ã¸®Á Áö¼ÓÀûÀ¸·Î Á¦ÀÛÇÑ °ÍÀ¸·Î ºÐ¼®µÆ´Ù.
¼³Ä¡µÈ ¾Ç¼ºÄÚµå´Â ÀÎÇÁ¶ó½ºÆ®·°Ã³(Infrastructure as a Service) ¼ºñ½º Áß ÇϳªÀÎ ÆÛºê³Êºê ä³Î·Î ¸í·ÉÁ¦¾î(C2) ¼¹ö¿Í Åë½ÅÇÑ´Ù. °ø°ÝÀÚ´Â À̸¦ µéÅ°Áö ¾Ê±â À§ÇØ ÆÛºê³Êºê ä³Î ¾ÆÀ̵ð¿Í ¾ÏÈ£¸¦ ¡®desktops.ini¡¯ Æú´õ¿¡ ¼û±ä °ÍÀ¸·Î ºÐ¼®µÆ´Ù.
À̹ø °ø°Ý Ä·ÆäÀÎÀ» ÀÛÀü¸í ¡®·ÎÄϸÇ(Operation Rocket Man)¡¯À¸·Î ¸í¸íÇÏ°í Á¶»çÇÑ À̽ºÆ®½ÃÅ¥¸®Æ¼´Â ¡°Àλç´ã´çÀÚ·Î À§ÀåÇÑ °ø°ÝÀº ¿ª»ç°¡ ±²ÀåÈ÷ ¿À·¡µÆ´Ù¡±¸ç, ¡°µ¿ÀÏÇÑ °èÁ¤À» »ç¿ëÇÑÁöµµ 1³âÀÌ ³Ñ¾ú°í, ½ÇÁ¦ »ç¿ëÇÏ´Â ÄÄÇ»ÅÍ °èÁ¤Àº 2°³ ÀÌ»óÀ¸·Î È®ÀεƴÙ.
ÀÌó·³ ±Ý¼º121 Á¶Á÷ÀÇ °ø°Ý Àü¼úÀº ½Ã°£ÀÌ °¥¼ö·Ï º¯È¸¦ °ÅµìÇÏ°í ÀÖ´Ù. Ä£±¸ Ãß°¡°¡ µÇ¾î ÀÖÁö ¾ÊÀº ƯÁ¤ ´ë»óÀ» »ó´ë·Î Ä«Ä«¿ÀÅå ¸Þ½ÃÁö·Î CVE-2018-4878 Ãë¾àÁ¡ ÆÄÀÏÀ» Àü¼ÛÇϰųª, ½º¸¶Æ®Æù ÀÌ¿ëÀÚ¸¦ °Ü³ÉÇØ ¾Èµå·ÎÀÌµå ¾Ç¼º¾Û À¯Æ÷µµ Æ÷ÂøµÈ ¹Ù ÀÖ´Ù.
2017³â 12¿ù°æ¿¡´Â ¾ÏÈ£ÈÆó °ü·Ã ³»¿ëÀÇ DOC ¹®¼ Ãë¾àÁ¡ °ø°Ý°ú Çѱ¹, Áß±¹ µîÀÇ º¸¾È ÇÁ·Î±×·¥À¸·Î À§ÀåÇØ ¾Ç¼ºÄڵ带 À¯Æ÷ÇÑ ¹Ù ÀÖÀ¸¸ç, Å䷻Ʈ¸¦ ÅëÇؼµµ ¾Ç¼ºÄڵ带 ¹èÆ÷ÇÏ¸ç °ø°Ý ±â¼úÀÌ °è¼Ó ÁøÈÇÏ°í ÀÖ´Ù.
±èÇöÁ¤ ±âÀÚ