보안

연말에도 기승 부리는 북한발 해킹 위협··· 외교·안보 종사자 주요 타깃

이종현
사례비 파일로 위장된 악성 DOC 워드 문서가 실행된 화면 /이스트시큐리티
사례비 파일로 위장된 악성 DOC 워드 문서가 실행된 화면 /이스트시큐리티
[디지털데일리 이종현기자] 외교·안보·국방 및 대북 분야 종사자를 대상으로 자문요청이나 참고자료로 가장해 해킹을 시도하는 사이버위협 활동이 꾸준히 포착됐다.

20일 사이버보안 기업 이스트시큐리티는 연말 외교·안보 전문가를 대상으로 한 해킹 위협이 지속하는 만큼 주의가 필요하다고 당부했다.

이스트시큐리티에 따르면 해당 피싱 공격은 보통 이메일로 시작된다. 정치외교 전공 대학교수나 싱크탱크 연구원, 대북 분야 협회나 단체에 소속된 인물, 평화통일 유관 업무 공무원 등 분야별 전문가를 사칭해 접근하는 것으로 확인됐다.

공신력 있는 기관 또는 단체에 소속된 관계자가 발송한 것처럼 조작한 이메일 문구로 해킹을 시도한다. 발견된 여러 피싱 사이트 화면들이 대체로 비슷해 세심한 관찰을 기울여야 유사 위협을 예방할 수 있다.

공격자는 이메일의 첨부파일 다운로드 영역을 조작해, 클릭 시 피싱 사이트로 연결되도록 만들고 ‘대용량 파일 다운로드’ 주소처럼 교묘하게 꾸민 피싱 사이트를 보여주는 것으로 분석됐다. 그 다음 보안상 본인인증 용도로 암호 입력이 필요하거나, 다운로드 기한이 있다는 식으로 현혹해 ‘다운로드’ 링크에 접근하도록 유인하는 것으로 밝혀졌다.

이스트시큐리티 시큐리티 대응센터(이하 ESRC)는 이용자가 만약 다운로드 주소를 클릭하면 암호 입력을 요구하는 가짜 로그인 창이 나타나 계정 탈취 해킹을 시도하거나, 또는 실제 악성 코드가 삽입된 마이크로소프트(MS) 워드 DOC 문서파일이 받아지는 등 공격자 의도에 따라 달라지는 것으로 분석했다.

이와 같은 위협은 수년전부터 꾸준히 이어져 왔다. 마치 연막 작전을 펼치듯 공격자가 국적과 신분을 숨긴 채 아웃소싱에 참여한다는 의미로 ‘스모크 스크린’ 캠페인이라 불린다. 이들은 해킹 기반 기밀정보, 비트 코인 탈취는 물론, 프로그램 개발 대행 등 다양한 사이버 외화벌이 활동을 수행했다.

ESRC에 의하면 특정 연구원의 질문지 답변에 따른 소정의 사례비 지급 명목으로 DOC 서식 파일을 보내 열람을 유도하는 형태의 공격이 진행 중인 것으로 드러났다. 악성 문서는 12월 15일까지 서식을 작성하도록 현혹했다. 30만원의 사례비로 유인해 해킹을 시도한 것이다.

처음 악성 DOC 문서 파일이 실행되면 ‘콘텐츠 불러오기 오류 발생’이라는 가짜 오류 메시지를 보여주고 MS오피스의 보안 설정으로 악성 매크로가 차단된 것을 우회하기 위해 ‘콘텐츠 사용’ 버튼 클릭을 유도한다. 이때 콘텐츠 사용 버튼을 누르면 악성 명령이 작동하기 때문에 절대로 이런 화면에 현혹돼 버튼을 누르지 않는 것이 중요하다.

이스트시큐리티 ESRC 센터장 문종현 이사는 “북한 배후로 지목된 공격은 연말에도 계속 전개 중이며, 사이버 안보 위협 수위와 공세는 갈수록 거세지는 추세”라며 “특히 최근 공격에는 한국의 특정 웹 서버들이 거점으로 악용되고 있으며, 국내 웹 게시판을 쓰는 공통점이 보여 신규 취약점 악용 여부 등 추가 조사를 진행 중”이라고 피력했다.

이스트시큐리티는 새롭게 발견된 악성 파일의 탐지 기능을 자사 알약(ALYac) 제품에 긴급 업데이트했다. 피해 확산 방지를 위한 대응 조치를 국가사이버안보협력센터와 한국인터넷진흥원(KISA) 등 관련 부처와 협력하고 있다.
이종현
bell@ddaily.co.kr
기자의 전체기사 보기 기자의 전체기사 보기
디지털데일리가 직접 편집한 뉴스 채널