통일부 남북관계 주요일지로 위장한 북 해킹 위협
상태바
통일부 남북관계 주요일지로 위장한 북 해킹 위협
  • 정은상 기자
  • 승인 2022.03.18 10:01
  • 댓글 0
이 기사를 공유합니다

통일부 nkanalysis@unikorea.go.kr 발신지로 정교하게 조작…유사 해킹 공격 잇따라
첨부파일 다운로드 시도 시 이메일 암호 탈취 수행…유출 후 정상 문서로 은폐 시도
3월 작성된 남북관계 주요일지 문서 활용, 北 배후 연루로 지목된 유사 공격 활개

이스트시큐리티는 통일부 남북관계 주요일지 2월호 내용처럼 위장한 北 연계 해킹 공격이 연이어 발견되고 있다며, 각별한 주의가 요구된다고 18일 밝혔다.

이번 공격은 마치 통일부에서 공식적으로 보낸 남북관계 주요일지처럼 교묘하게 위장해 대북분야전문가나 종사자를 겨냥했고, 이메일 계정 탈취 목적의 공격으로 드러났다. 실제 통일부 관련 화면 디자인을 일부 모방해 정상적인 내용처럼 꾸몄고, 본문 하단 부분에 ‘남북관계_주요일지(2022년 2월).hwp’ 파일을 첨부한 것처럼 속여 사용한 것이 특징이다.

통일부 남북관계 주요일지로 위장한 해킹 공격 이메일 화면 (자료제공=이스트시큐리티)
통일부 남북관계 주요일지로 위장한 해킹 공격 이메일 화면 (자료제공=이스트시큐리티)

이스트시큐리티 시큐리티대응센터(이하 ESRC) 분석에 의하면 이러한 수법은 이미 지난 2020년부터 작년까지 유사 사례가 다수 포착된 바 있으며, 주로 통일부의 북한 동향이나 통일연구원의 한반도 정세 전망 등 북한 자료와 관련된 내용으로 수신자를 현혹하는 유형이 꾸준히 보고되고 있다.

해킹 공격은 이메일 수신자들이 의심하지 않도록 발신지 주소를 실제 ▶통일부 nkanalysis@unikorea.go.kr ▶통일연구원 mail-admin@kinu.or.kr ▶국가안보전략연구원 insspost@inss.re.kr 등의 공식 주소처럼 정교하게 조작하는 수법이 동원되고 있어, 육안으로 발신지만 보고 신뢰해 첨부파일로 무심코 접근할 경우 예기치 못한 해킹 피해로 이어질 수 있다.

ESRC의 분석 결과에 의하며, 이번에 발견된 공격은 이메일 본문에 첨부된 악성 HWP 문서 파일을 열어보도록 유도하는 전형적인 스피어 피싱(Spear Phishing) 공격처럼 보일 수 있지만, 실제로는 첨부파일이 아닌 악성 URL 주소 링크를 삽입한 포털 계정 정보 탈취 목적의 공격이다.

남북관계 주요일지 내용을 담고 있는 첨부파일 화면 (자료제공=이스트시큐리티)
남북관계 주요일지 내용을 담고 있는 첨부파일 화면 (자료제공=이스트시큐리티)

만약, 해당 첨부 파일 링크를 클릭하면, 문서가 바로 받아지는 대신 이메일 수신자의 포털 계정 암호 입력 요구 화면이 나타나고, 유효 암호가 입력되면 정상적인 HWP 문서를 보여주어 사용자로 하여금 해킹에 노출된 것을 인지하기 어렵게 만든다.

더불어 암호가 유출되면 은밀하고 지속적인 개인정보 유출 가능성은 물론, 공격자가 피해자의 계정을 무단 도용해 주변 지인에게 접근하는 등 2차 가해자로 전락할 우려도 무조건 배제하기 어렵다.

이처럼 암호를 입력하면 계정 정보를 유출하는 동시에 정상적인 문서를 보여줘, 해킹 피해를 인지하지 못하도록 하는 속임수를 사용하고 있으므로, 보여지는 문서가 공식 사이트에 등록된 상태인지 꼼꼼히 살펴보고 현혹되지 않도록 세심한 주의가 필요하다.

ESRC 센터장 문종현 이사는 “국내 특정 기관이나 민간 분야 서비스처럼 사칭한 北 연계 사이버 위협이 갈수록 고조되고 있기 때문에 빈틈없는 사이버 안보 강화 노력이 필요한 시기이다”라며, “특히 북한의 전방위적인 사이버 공세를 대응하기 위해서는 민관합동 차원에서 보다 긴밀하고 유기적인 협력체제 구축이 필요하다”라고 당부했다.

한편, 이스트시큐리티는 이와 관련된 사이버 위협 정보를 한국인터넷진흥원(KISA) 등 관계 당국과 긴밀히 공유해 기존에 알려진 위협이 확산되지 않도록 협력을 유지하고 있다.


관련기사

댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
0 / 400
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.