이스트시큐리티, '통일부 사칭 메일 주의' 북 연계 해킹 조직 배후로 지목
상태바
이스트시큐리티, '통일부 사칭 메일 주의' 북 연계 해킹 조직 배후로 지목
  • 전유진 기자
  • 승인 2021.06.25 09:50
  • 댓글 0
이 기사를 공유합니다

북한 연계 해킹 조직 소행으로 추정되는 APT(지능형 지속 위협) 공격이 국내에서 연이어 발견되고 있어 각별한 주의가 당부된다.

이스트시큐리티 시큐리티대응센터(이하 ESRC)는 ‘탈륨’ 또는 ‘김수키’ 등의 이름으로 널리 알려진 해킹 조직을 배후로 지목하며 ▲통일부를 사칭한 이메일 공격과 ▲통일연구원을 사칭한 이메일 해킹 공격 유형 등을 주의할 것을 당부했다.

이들 공격은 거의 동일한 시기에 수행됐으며, ‘북한의 당 중앙위원회 제8기 제3차 전원회의 분석’ 내용으로 메일 수신자를 현혹하는 공통점이 있다.

 

또한, 메일 수신자들이 해당 이메일을 해킹 공격으로 의심하지 않도록, 각 발신지 주소를 실제 통일부(analysis@unikorea.go.kr)와 통일연구원(mail@kinu.or.kr)의 공식 이메일 주소처럼 정교하게 조작하는 해킹 수법을 사용했다.

ESRC는 이번 발견된 공격은 이메일에 첨부된 악성 문서 파일을 열어보도록 유도하는 전형적인 첨부 파일 유형의 공격처럼 보이지만, 실제로는 첨부 파일이 아닌 악성 URL 링크를 삽입한 포털 계정 탈취 목적의 공격으로 확인됐다고 밝혔다. 이는 별도의 악성 파일을 사용하지 않아, 백신 등 보안 솔루션의 위협 탐지를 회피하기 위한 목적으로 예상된다.

해당 링크를 클릭하면 문서가 보이는 대신 이메일 수신자의 로그인 암호 입력을 요구하는 화면을 먼저 보여준다.

이때 이메일 주소의 암호를 입력하면 공격자에게 암호가 전송돼 이메일을 통해 주고받은 개인 정보가 유출되는 것은 물론, 공격자가 자신의 계정을 도용해 주변 지인에게 접근을 시도하는 등 2차 가해자로 전락할 우려도 있다.

ESRC는 “사용자가 이메일 계정 정보를 입력하면 정보를 유출하는 동시에 정상적인 문서를 보여줘, 정보 유출을 인지하지 못하도록 하는 속임수를 사용하고 있다. 문서가 공식 사이트에 등록된 상태인지 꼼꼼히 살펴보고 현혹되지 않도록 세심한 주의가 필요하다”고 밝혔다.

또한, “최근 위협에 악용된 정상 문서 화면을 목격한 적이 없었는지 확인하고, 유사 사례에 노출된 경우 사용 중인 이메일 암호를 신속히 변경하고 2차 인증 등을 설정하는 것이 필요하다”고 설명했다.


관련기사

댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
0 / 400
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.