컨텐츠 바로가기

04.24 (수)

"기사인 줄 알았는데"…故 노태우 조문 뉴스 위장한 해킹 공격 주의보

댓글 첫 댓글을 작성해보세요
주소복사가 완료되었습니다

이스트시큐리티, 故 노태우 조문 뉴스로 위장한 이메일 피싱 공격 포착

"메일 본문 '뉴스 바로 가기' 접근 시 해킹 서버와 은밀하게 통신돼"

뉴스1

네이버 뉴스로 위장한 해킹 공격 이메일 화면 (이스트시큐리티 제공) © 뉴스1

<이미지를 클릭하시면 크게 보실 수 있습니다>


(서울=뉴스1) 송화연 기자 = 통합 보안 기업 이스트시큐리티는 28일 대표적인 북한 연계 해킹 그룹으로 알려진 '탈륨'이 고(故) 노태우 전 대통령 조문 뉴스로 위장한 새로운 APT 캠페인 해킹 공격이 포착됐다며 이용자의 주의를 당부했다.

이번 공격은 이메일에 악성 파일을 첨부해 보내는 전형적인 스피어 피싱 공격 기법과 달리 마치 최근 발생한 뉴스를 가장해 본문의 링크주소(URL) 클릭을 유도하는 사회공학적 피싱 수법이 사용됐다.

메일에는 노태우 전 대통령의 법적 사위인 최태원 SK 회장이 고인의 빈소가 마련된 서울대학교병원 장례식장에 위치한 빈소를 찾아 조문하고, 미국 출장길에 오른다는 뉴스처럼 위장해 수신자의 경계심을 낮추고 접근하는 치밀함을 보였다.

이스트시큐리티 시큐리티 대응센터(ESRC) 확인 결과, 해당 공격에 사용된 문구와 조작된 가짜 사이트 화면은 실제 모 언론사의 실제 뉴스 내용을 그대로 무단 인용한 것으로 확인됐다.

공격자는 북한 분야에서 활동하는 대북 전문가들을 주요 표적 삼아 이번 공격을 수행했다. 공격에 사용된 이메일은 보낸 사람과 주소는 '네이버 뉴스'로 조작됐고, 실제 발신지는 불가리아 이메일 서비스인 'mail.bg'인 것으로 밝혀졌다.

해당 서비스는 북한과 연계된 사이버 위협 조직이 그동안 여러 차례 사용한 바 있다. 그리고 이메일을 자세히 살펴보면 com 도메인이 아니라 'corn' 알파벳으로 교묘히 발신지를 위장한 사실도 알 수 있다.

해킹 이메일 본문에는 '뉴스 바로 가기' 링크가 2개 포함됐고, 모두 'nid.livelogin365.in[.]net'이라는 해외 서버로 접속을 유도한다. 이때 해당 주소로 접근된 이용자의 IP주소 및 웹 브라우저 등 일부 정보가 노출될 가능성이 있고, 공격자의 의도에 따라 추가 악성 파일이 설치되는 위험성이 존재한다.

ESRC 분석에 따르면, 이번 공격의 배후는 미국 마이크로소프트(MS)사에서 명명한 북한 연계 해킹 그룹 일명 '탈륨' 조직의 소행으로 지목됐다. ESRC 측은 "이번 공격의 발신지와 명령제어(C2) 서버 주소, 위협 행위자가 사용한 과거 악성파일 코드 유사도 등을 종합적으로 분석한 결과, 해당 조직의 고유한 활동 공통점을 확인했고 이들의 위협 수위가 갈수록 거세지고 있다"고 설명했다.

문종현 이스트시큐리티 ESRC센터장(이사)은 "사회적으로 관심이 집중된 실제 뉴스를 활용해 수신자에게 호기심을 유발하고, 악성 링크에 접근하도록 유인하는 지능적인 해킹 수법으로 북한 분야 종사자들을 지속적으로 노리고 있다"며 "특히, 외교·안보·국방·통일 및 대북 분야 전문가들은 평소 보지 못했던 발신자나 뜬금없이 도착한 이메일은 항상 주의하는 것이 안전하다"고 당부했다.

이스트시큐리티는 새롭게 발견된 악성 피싱 주소의 긴급 업데이트를 완료하였으며, 피해 확산 방지를 위한 대응 조치를 관련 부처와 긴밀하게 협력하고 있다.
hwayeon@news1.kr

[© 뉴스1코리아(news1.kr), 무단 전재 및 재배포 금지]

기사가 속한 카테고리는 언론사가 분류합니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.