이스트시큐리티 “외교·안보 전문가 대상 해킹 시도 잇달아”
상태바
이스트시큐리티 “외교·안보 전문가 대상 해킹 시도 잇달아”
  • 김선애 기자
  • 승인 2022.12.20 10:12
  • 댓글 0
이 기사를 공유합니다

공신력 있는 기관·단체 소속 관계자로 위장해 해킹 시도
한국 웹서버 거점으로 활동…국내 웹 게시판 이용

[데이터넷] 이스트시큐리티(대표 정진일)는 외교·안보·국방 및 대북 분야에 종사하는 전문가들 상대로 자문요청이나 참고자료처럼 가장해 해킹을 시도하는 사이버 위협 활동이 꾸준히 포착되고 있다며 각별한 주의를 당부했다.

공격은 이메일로 시작되는데 정치외교 전공 대학교수나 싱크탱크 연구원, 대북 분야 협회나 단체에 소속된 인물, 평화통일 유관 업무 공무원 등 분야별 전문가를 다양하게 사칭해 접근하고 있는 것으로 드러났다.

공신력 있는 기관 또는 단체에 소속된 관계자가 발송한 것처럼 조작한 이메일 문구로 해킹을 시도하지만, 발견된 여러 피싱 사이트 화면들이 대체로 비슷해 세심한 관찰을 기울여야 유사 위협을 예방하는데 조금이나마 도움이 될 수 있다.

공격자는 이메일의 첨부파일 다운로드 영역을 조작해, 클릭 시 피싱 사이트로 연결되도록 만들고 ‘대용량 파일 다운로드’ 주소처럼 꾸민 피싱 사이트를 보여준다. 그 다음 보안상 본인인증 용도로 암호 입력이 필요하거나, 다운로드 기한이 있다는 식으로 속여 [다운로드] 링크에 접근하도록 유인한다.

이스트시큐리티 시큐리티 대응센터(ESRC)에 따르면, [다운로드] 주소를 클릭하면 암호 입력을 요구하는 가짜 로그인 창이 나타나 계정 탈취 해킹을 시도하거나, 또는 실제 악성 코드가 삽입된 MS 워드 DOC 문서 파일 등이 다운로드 된다.

▲ 특정 연구원 및 단체, 기관 등을 사칭해 해킹 공격을 수행하는 다양한 사례(자료제공=이스트시큐리티)
▲ 특정 연구원 및 단체, 기관 등을 사칭해 해킹 공격을 수행하는 다양한 사례(자료제공=이스트시큐리티)

신원 불확실한 개발자에 개발 의뢰하지 말아야

이스트시큐리티는 북한 배후의 ‘스모크 스크린(Smoke Screen)’ 공격 캠페인이 이 공격의 대표 사례라고 설명한다. 스모크 스크린은 연막 작전을 펼치듯 공격자가 국적과 신분을 숨긴 채 아웃소싱에 참여하는 캠페인이다. 이들은 해킹 기반 기밀정보, 비트 코인 탈취는 물론, 프로그램 개발 대행 등 다양한 사이버 외화벌이 활동을 수행했다. 신원이 불확실한 가명의 개발자에게 프로그램 개발 의뢰를 진행하는 것은 잠재적 사이버 위협에 노출될 수 있다.

공격자들은 특정 연구원의 질문지 답변에 따른 소정의 사례비 지급 명목으로 DOC 서식 파일을 보내 열람을 유도한다. 악성 문서는 12월 15일까지 서식을 작성하도록 현혹했으며, 30만원의 사례비로 유인해 해킹을 시도했다.

악성 DOC 문서 파일이 실행되면, [콘텐츠 불러오기 오류 발생]라는 가짜 오류 메시지를 보여주고 MS오피스의 보안 설정으로 악성 매크로가 차단된 것을 우회하기 위해 [콘텐츠 사용] 버튼 클릭을 유도한다. 이때 [콘텐츠 사용] 버튼을 누르면 악성 명령이 작동한다.

이스트시큐리티 ESRC 센터장인 문종현 이사는 “북한 배후로 지목된 공격은 연말에도 계속 전개 중이며, 사이버 안보 위협 수위와 공세는 갈수록 거세지는 추세”라며 “최근 공격에는 한국의 특정 웹 서버들이 거점으로 악용되고 있으며, 국내 웹 게시판을 쓰는 공통점이 보여 신규 취약점 악용 여부 등 추가 조사를 진행 중이다”라고 주의를 당부했다.

이스트시큐리티는 새롭게 발견된 악성 파일의 탐지 기능을 자사 알약(ALYac) 제품에 긴급 업데이트하였으며, 피해 확산 방지를 위한 대응 조치를 국가사이버안보협력센터와 한국인터넷진흥원(KISA) 등 관련 부처와 긴밀하게 협력하고 있다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.