통합 보안 기업 이스트시큐리티(대표 정상원)는 북한 해킹 조직의 소행으로 추정되는 악성 문서 유포 사례가 발견됐다고 24일 밝혔다.
이스트시큐리티 시큐리티대응센터(ESRC)가 새롭게 발견한 이번 지능형지속위협(APT) 공격은 발신지를 통일부 이메일처럼 보이도록 꾸몄다. 공격에 사용된 악성 이메일의 발신지 주소에는 ‘통일부 <nkanalysis@unikorea.go.kr>’ 주소가 포함돼 이용자가 착각하고 메일을 열어보도록 유도하고 있다. ESRC는 공격자가 이메일 발신지 주소를 조작하기 위해 별도의 이메일 서버를 구축한 것으로 분석했다.
이메일 내용을 살펴보면 본문에는 통일부에서 발행한 것처럼 표현된 문서 첫 장의 이미지가 삽입돼 있고, 하단에는 통일연구원(KINU) 문서가 첨부된 듯이 URL 링크가 삽입돼 클릭을 유도한다.
얼핏 보기에는 통일연구원의 ‘조선노동당 제8차 대회’ 분석 자료가 포함된 것처럼 보이지만, 실제 이 공격에는 PDF 첨부 파일이 아닌 악성 링크가 활용됐다.
이때 링크를 클릭하면 문서가 보이는 대신 이메일 수신자의 암호 입력을 요구하는 화면이 나타난다. 암호를 입력하게 되면 해당 정보가 공격자에게 유출돼 이메일 내용이 노출되는 것은 물론, 계정을 무단 도용해 주변 지인에게 후속 공격 메일까지 발송되는 등 가해자로 전락할 가능성도 있다.
암호가 탈취된 직후 최대한 해킹 피해 사실을 인지하지 못하도록 통일연구원에서 공식 배포한 문서를 보여주는 치밀함도 보였다. 다만 통일연구원 공식 웹사이트에 등록된 실제 ‘현안분석-온라인 시리즈’의 제목은 ‘조선노동당 제8차 대회 분석(2): 경제 및 사회문화 분야’인 반면, 해킹 이메일 화면에는 ‘조선노동당’이 아닌 ‘조선로동당’으로 표기돼 있다.
ESRC는 새롭게 발견된 스피어 피싱 공격의 배후로 북한 당국과 공식 연계된 것으로 알려진 해킹 조직 ‘탈륨’을 지목했다. 탈륨은 한국과 미국 등지에서 활동하는 지능형지속위협(APT) 그룹 중 가장 활발한 사이버 첩보 활동을 전개하고 있는 조직으로, 최근 ‘북한 제8차 당대회’ 내용을 미끼로 다수의 공격을 수행하는 등 주로 정치·외교·안보·통일과 대북 분야 종사자를 대상으로 지속적인 위협을 전개하고 있다.
관련기사
- '바이든 취임 기획 설문' 위장 사이버공격 주의2021.01.18
- 내년 '사이버전쟁' 활발…원격·5G 노린 공격도 성행2020.12.18
- '통일부·춘천시' 사칭 북한 사이버공격 주의2020.12.09
- '바이든 시대 북한 이슈' 문서, 열면 악성코드 감염2020.11.17
문종현 이스트시큐리티 ESRC센터장 이사는 “정부 주요 기관으로 사칭한 교묘하고 노골적인 사이버 위협이 국지적으로 활발하게 진행되고 있어, 사이버 공간의 특성상 위협 식별이 쉽지 않아 각별한 주의와 대비가 필요하다”며 “코로나19 영향으로 기업과 기관의 원격근무 추세와 맞물려 사이버 위협 수위도 개인별로 높아졌기 때문에, 보안 사각지대가 없도록 보다 면밀하고 빈틈없는 보안 강화 노력을 해야 할 때”라고 당부했다.
이어 “정교하고 지능적으로 조작된 발신지 사칭 공격 수법에 속아 최신 위협에 노출되지 않도록 최신 위협 사례에 더 많은 관심과 대비가 필요하다”며, “공격자가 단순 개인이 아닌 북한 당국 차원에서 체계적으로 운용되고 있기 때문에, 반드시 국가 사이버 안보 측면에서 유관기관이 함께 해결 방안을 모색하고 접근해야 한다”라고 덧붙였다.