북 관련 내용 스피어피싱 공격 다수 등장…보안주의보 발령
상태바
북 관련 내용 스피어피싱 공격 다수 등장…보안주의보 발령
  • 신동훈 기자
  • 승인 2016.09.09 14:42
  • 댓글 0
이 기사를 공유합니다

취약점이 존재하는 북한 관련 문서 파일을 이메일 첨부 맞춤형 공격 시도

국내 연구기관, 대북 통일관련 분야 종사자를 표적으로 하는 스피어피싱 공격이 다수 발견돼 주의가 요망된다. 이들은 취약점이 존재하는 북한 관련 문서 파일을 이메일에 첨부해 맞춤형 공격을 하고 있고 다수의 변종들이 지속적으로 보고되고 있다.

알약(ALYac)을 서비스하는 보안기업 이스트소프트는 국내 특정 기관이나 기업에 소속된 개인의 이메일을 대상으로 한 ‘스피어피싱(Spear Phishing)’ 공격 징후가 연이어 포착되고 있다며 기관 및 기업의 보안 강화를 당부했다.

▲ 실제 공격에 이용된 한글문서(HWP) 파일의 화면(출처 : 이스트소프트)

이번 공격 징후는 지난 8월부터 현재까지 지속적으로 이어져오고 있으며 주로 국내 연구기관이나 대북 통일 관련 분야 종사자를 공격 표적으로 삼고 있다.

또한 해당 공격은 표적 인물이 사용 중인 이메일 계정으로 취약점이 존재하는 한글문서(HWP) 파일이 첨부된 가짜 업무 메일을 발송해 첨부 문서를 열람하도록 유도하는 방식을 취하고 있다.

이때 사용자가 첨부된 문서 파일을 실행하면 마치 정상적인 내용처럼 보여지지만, 실제로는 해커가 만들어 둔 해외의 특정 서버에 사용자 몰래 접속해 JPG 이미지 파일로 위장된 또 다른 악성 프로그램을 사용자 PC에 다운로드한다.

사용자 PC에 다운로드 된 이미지 파일 위장 악성 프로그램은 또다시 암호화된 악성 파일을 추가로 다운로드하며 감염된 PC의 정보가 수집돼 해외 서버로 전송됨은 물론 추가 명령을 통해 원격 제어 등의 피해도 입을 수 있게 된다.

▲ 악성 파일에 암호화돼 포함된 명령 코드 화면(출처 : 이스트소프트)

회사 측은 “이러한 공격 유형은 불특정 다수를 노린 일반적인 사이버 범죄 유형과는 달리 국가기관이나 주요 기업 내부의 기밀정보를 탈취하기 위한 고도화된 맞춤형 공격 수법으로, 매우 은밀하게 악성 행위를 진행하는 특징이 있다”며, “현재 사용자 피해 방지를 위해 유관기관들과 함께 긴밀한 대응 상태를 유지하고 있다”고 전했다.

아울러 김준섭 이스트소프트 보안사업본부 본부장은 “국가기관이나 연구소 등을 대상으로 하는 표적형 스피어피싱 공격이 갈수록 지능화되고 있다”며, “출처가 불분명한 이메일의 첨부파일을 함부로 열어보지 않는 등 내부자의 보안 수칙 준수가 매우 중요하다”고 강조했다.

현재 알약에서는 이번 해킹 공격에 사용된 악성 문서를 ‘Exploit.HWP.Agent’ 등으로 탐지하고 있다. 한편 이스트소프트는 스피어피싱 피해를 예방하기 위한 ‘보안 수칙 3선’을 제시했다.

스피어피싱 피해 예방 보안 수칙 3선

1. 출처가 불분명한 이메일의 첨부 파일은 절대 열지 않는다.

: 출처를 알 수 없는 이메일의 첨부 파일은 열람을 지양하고, 확인이 필요한 경우 미리보기 기능을 이용해서 문서를 확인하는 것이 안전하다.

2. 사용중인 문서작성 프로그램의 보안업데이트를 항상 최신으로 유지한다.

: 정상적인 문서 파일로 위장했으나, 실제로는 문서 파일의 취약점을 악용한 악성 파일이 빈번히 발견된다.

3. 신뢰할 수 있는 백신을 사용하고, DB업데이트 상태를 최신으로 유지한다.

: 백신프로그램과 함께 취약점 공격에 대비한 보안솔루션을 함께 설치하면, 해킹 공격으로부터 더욱 안전하게 사용자PC를 지킬 수 있다.



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
0 / 400
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.