검색 본문 바로가기 회사정보 바로가기

기자 대상 '이메일 피싱' 공격 발견…"北 관련 공격하는 해커조직 배후"

이메일 오류난 것 처럼 속여…아이디·암호 입력시 정보 탈취

(서울=뉴스1) 정윤경 기자 | 2020-08-12 11:53 송고
언론사 기자에게 발송된 피싱 공격 사이트 화면(이스트시큐리티 제공)© 뉴스1
언론사 기자에게 발송된 피싱 공격 사이트 화면(이스트시큐리티 제공)© 뉴스1

기자를 상대로 한 이메일 피싱 공격이 발견돼 주의가 요구된다. 북한 관련 주요 정부 부처 관계자와 교수진, 북한 전문 취재 기자들을 공격 대상으로 삼고 있는 해커조직이 배후로 지목되고 있다. 

통합보안 기업 이스트시큐리티는 언론사 기자를 대상으로 한 정교한 이메일 피싱 공격이 지난 11일 발견됐다고 12일 밝혔다.
이스트시큐리티는 해커가 취재 기자가 사용하는 언론사의 공식 이메일이 아닌, 개인용 포털 이메일 서비스를 주요 표적으로 삼았다고 설명했다.

해킹 공격은 이메일 계정에 오류가 발생한 것처럼 허위 문구로 조작하고, 오류를 해결하기 위해 본문에 포함돼 있는 인터넷 URL 주소를 클릭하도록 속이는 피싱 수법을 활용했다.

이 주소를 클릭했을 때 나타나는 웹페이지는 해당 메일 서비스 회사의 보안팀이 이메일 이용약관 동의와 본인 확인 요청에 따라 발송한 것처럼 정교하게 꾸몄다.
이스트시큐리티 시큐리티대응센터(ESRC)는 공격에 사용된 피싱 서버를 분석한 결과, △'never.com[.]ru', △naver[.]pm 등 2개의 도메인이 사용된 것을 확인했다.

해커는 이용자가 신뢰할 수 있도록 피싱 사이트를 실제 서비스와 똑같이 보이도록 제작했으며 일회용 번호 로그인과 QR코드 로그인 방식도 가능하도록 했다.

이 사이트에 로그인 아이디와 암호를 입력할 경우 계정 정보가 탈취된다.

ESRC는 이번 공격의 배후를 조사하는 과정에서 'naver[.]pm' 서버가 지난 7월 말 '북한 핵 실험장 지역 인근 출신 탈북민 명단-1.hwp' 제목의 해킹 공격에 사용된 서버와 일치하는 것을 확인했다.

또 지난 5월 악성 문서 파일 공격 '드론(무인항공기) 현황 및 개선방안' 등도 연계된 정황을 포착했다. 이들 공격은 모두 대북 또는 북한 관련 언론 분야 종사자가 주요 공격 대상이다.

ESRC는 일련의 공격이 사이버 연막작전을 의미하는 '스모크 스크린' 지능형 지속 공격(APT) 캠페인의 연장선으로 분석했으며, 배후로는 '탈륨(Thallium)' 조직을 지목했다.

문종현 이스트시큐리티 ESRC센터장 이사는 "탈륨 조직은 2019년 말 마이크로소프트(MS)사가 미국 버지니아주 연방법원에 고소장을 제출한 특정 정부 연계 해킹 그룹이다"며 "이 그룹은 국내에서 주로 정치·외교·안보·통일·국방 전·현직 관계자를 포함해, 주요 정부 기관 자문위원으로 활동하는 교수진과 북한 전문 취재 기자들을 공격 대상으로 삼고 있다"고 밝혔다.

또 "추가로 탈북민, 대북 연구 분야 및 북한 인권 단체 종사자 등도 주요 위협 대상자로 관찰되고 있다"며 "악성 파일을 첨부한 스피어 피싱 공격뿐만 아니라 국내외 공식 이메일 서비스로 위장한 고전적인 피싱 수법이 갈수록 지능화되고 있어 각별한 주의가 필요하다"고 강조했다.


v_v@news1.kr

이런 일&저런 일

    더보기