보안 전문 기업 이스트시큐리티는 통일부 남북관계 주요일지 2월호 내용처럼 위장한 북한 연계 해킹 공격이 연이어 발견되고 있어 각별한 주의가 요구된다고 18일 밝혔다.
이번 공격은 마치 통일부에서 공식적으로 보낸 남북관계 주요일지처럼 교묘하게 위장해 대북분야 전문가나 종사자를 겨냥했고, 이메일 계정 탈취 목적의 공격으로 드러났다. 실제 통일부 관련 화면 디자인을 일부 모방해 정상적인 내용처럼 꾸몄고, 본문 하단 부분에 ‘남북관계_주요일지(2022년 2월).hwp’ 파일을 첨부한 것처럼 속였다.
이스트시큐리티 시큐리티대응센터(이하 ESRC) 분석에 의하면 이같은 수법은 이미 지난 2020년부터 작년까지 다수 포착됐다. 주로 통일부의 북한 동향이나 통일연구원의 한반도 정세 전망 등 북한 자료와 관련된 내용으로 수신자를 현혹하는 유형이 꾸준히 보고되고 있다.
해킹 공격은 이메일 수신자들이 의심하지 않도록 발신지 주소를 실제 통일부(nkanalysis@unikorea.go.kr), 통일연구원(mail-admin@kinu.or.kr), 국가안보전략연구원 (insspost@inss.re.kr) 등의 공식 주소처럼 정교하게 조작하는 수법이 동원되고 있어, 육안으로 발신지만 보고 신뢰해 첨부파일로 무심코 접근할 경우 예기치 못한 해킹 피해로 이어질 수 있다.
또 이번에 발견된 공격은 악성 URL 주소 링크를 삽입한 포털 계정 정보 탈취 목적의 공격이라고 회사 측은 설명했다. 겉보기와 달리 이메일 본문에 첨부된 악성 HWP 문서 파일을 열어보도록 유도하는 전형적인 스피어 피싱(Spear Phishing)이 아니라는 것. 회사 관계자는 “해당 첨부 파일 링크를 클릭하면 문서가 바로 받아지는 대신 이메일 수신자의 포털 계정 암호 입력 요구 화면이 나타나고, 유효 암호가 입력되면 정상적인 HWP 문서를 보여줘 사용자로 하여금 해킹에 노출된 것을 인지하기 어렵게 만든다"고 말했다.
이처럼 암호를 입력하면 계정 정보를 유출하는 동시에 정상적인 문서를 보여줘 해킹 피해를 인지하지 못하도록 하는 속임수를 사용하고 있으므로, 보여지는 문서가 공식 사이트에 등록된 상태인지 살펴볼 필요가 있다고 회사 측은 강조했다.
문종현 ESRC 센터장(이사)는 “국내 특정 기관이나 민간 분야 서비스처럼 사칭한 北 연계 사이버 위협이 갈수록 고조되고 있기 때문에 빈틈없는 사이버 안보 강화 노력이 필요한 시기이다”라며, “특히 북한의 전방위적인 사이버 공세를 대응하기 위해서는 민관합동 차원에서 보다 긴밀하고 유기적인 협력체제 구축이 필요하다”라고 당부했다.
한편, 이스트시큐리티는 이와 관련된 사이버 위협 정보를 한국인터넷진흥원(KISA) 등 관계 당국과 긴밀히 공유해 기존에 알려진 위협이 확산되지 않도록 협력을 유지하고 있다.
< 저작권자 ⓒ 서울경제, 무단 전재 및 재배포 금지 >