카스퍼스키(지사장 이효은)는 오늘, 자사의 글로벌 리서치 및 분석팀(GReAT: Global Research and Analysis Team)이 워터링 홀(Watering Hole, 금융보안 프로그램을 통해 악성코드 설치) 방식과 서드파티 소프트웨어 취약점 악용을 결합한 라자루스 그룹의 고도화된 사이버 공격을 새롭게 발견했다고 밝혔다. 이 공격은 한국 내 다양한 조직을 표적으로 하며, 조사 중 국내에서 널리 사용되는 이노릭스 에이전트(Innorix Agent, 파일 전송 소프트웨어)에서 제로데이(Zero-day) 취약점이 발견되었고, 해당 취약점은 즉각 패치됐다. 이 소식은 싱가포르에서 4월 23일부터 25일까지 3일간 개최되는 IT행사인 자이텍스 아시아(GITEX Asia)에서 공개되었으며, 라자루스 그룹이 한국 소프트웨어 생태계에 대한 깊은 이해를 바탕으로 다단계 고도화 사이버 공격을 수행할 수 있음을 보여준다.

라자루스 그룹은 2009년을 전후해 활동을 시작한, 자금과 조직력이 탄탄한 악명 높은 해킹 조직이다. 이번 캠페인에서는 이노릭스 에이전트(Innorix Agent)의 원데이 취약점(One-day Vulnerability, 하루 차이로 공개된 취약점)을 악용한 정황이 포착됐다. 이노릭스 에이전트는 행정 및 금융 시스템 내 보안 파일 전송을 위해 사용되는 브라우저 통합형 서드파티 도구다. 이 취약점을 활용해 공격자는 측면 이동(Lateral Movement)을 가능하게 하고, 추가 악성코드 설치를 진행했다. 최종적으로는 라자루스의 대표 악성코드인 ThreatNeedle과 LPEClient가 내부 네트워크에 배포되어 장악력을 강화했다. 이 취약점은 아가멤논(Agamemnon) 다운로더를 통해 전파되었으며, 이노릭스의 취약 버전인 (9.2.18.496)을 대상으로 했다.
카스퍼스키 GReAT는 악성코드의 행위 분석 중에 임의 파일 다운로드 제로데이 취약점(Arbitrary File Download Zero-day Vulnerability)을 추가로 발견했으며, 이는 실제 공격자가 활용하기 전에 사전 탐지된 것이다. 카스퍼스키는 해당 문제를 한국인터넷진흥원(KrCERT)과 공급사에 신고하였으며, 해당 소프트웨어는 패치 버전으로 업데이트되었다. 해당 취약점은 KVE-2025-0014 식별자로 등록되었다.