EQST그룹은 그동안 틱 해킹조직을 추적해왔다. 글로벌 사이버위협연합(CTA)과 공유한 해킹 정보, 시큐디움 인텔리전스 데이터베이스에 축적된 정보를 활용했다. 침해사고대응팀의 포렌식 분석까지 더해져 틱 해킹조직의 공격 흔적으로 특정했다.
EQST그룹이 이번에 공개한 IOC에는 틱 해킹조직이 최근 6개월간 공격에 활용한 도메인 5개, 악성코드 해시정보 138개, 보안취약점 2개 등이 포함돼 있다.
틱 해킹조직은 지난 2013년 플래시 제로데이 취약점 공격을 시작으로 한국과 일본의 공공기관과 민간기업들을 주로 공격해 온 것으로 알려졌다. 소프트웨어 제품의 취약점을 이용하거나, 보안 시스템을 우회하는 등 다양한 공격 기법을 활용한다.
김성동 SK인포섹 침해사고대응팀장은 “그동안 틱 해킹그룹이 국내 공공기관, 방위산업체, 제조기업, IT기업 등을 대상으로 공격을 시도한 사례가 있다”면서 “이번 미쓰비시전기 해킹 사건을 계기로 다시 한번 경각심을 갖고 해킹 공격에 대비해야 할 것”이라고 말했다.