통일부 직원 사칭한 악성메일 발견…"함부로 클릭하면 안돼"

이스트시큐리티, `사이버안전 조치 안내` APT 공격 발견
"北 연계 해킹조직 소행"…국내 대북 분야 종사자 노려
실제 이메일 발송여부 확인하고, 최신 버전 업데이트 필요
  • 등록 2021-08-13 오전 11:04:24

    수정 2021-08-13 오전 11:04:24

통일부 직원을 사칭한 해킹 이메일 본문.(자료=이스트시큐리티 제공)
[이데일리 이후섭 기자] 보안 전문기업 이스트시큐리티는 통일부 직원의 업무 메일을 사칭한 지능형 지속위협(APT)이 발견됐다고 13일 밝혔다.

이번 악성 이메일 공격은 통일부 정착지원과의 사무관이 발송한 것처럼 위장하고 있다. 해당 이메일에는 “최근 유명 인사를 노린 사이버 공격이 전방위로 진행되고 있어 안전에 유의를 부탁한다”는 내용과 함께 `210811_업무연락(사이버안전)`이라는 제목의 악성 문서파일을 첨부했다.

이스트시큐리티 시큐리티대응센터(ESRC)는 이번 공격이 국내 대북 분야 종사자를 대상으로 수행된 것으로 확인했다. 특히 이번 공격은 최근 민관 사이버 위기 경보가 `정상`에서 `관심` 단계로 격상됨에 따라, 사이버 보안에 대한 공직자와 대북 관계자의 관심이 높아져 첨부파일을 열어볼 가능성이 크다는 점을 교묘히 노린 것으로 분석했다.

또 ESRC의 심층분석 결과 지난 5월 북한 연계 해킹조직 `탈륨`이 수행한 작전명 `사이버 스톰` 공격과 동일한 계열의 코드 등 유사점을 발견해 이번 공격의 배후에도 탈륨이 있는 것으로 확인했다.

이번 공격에 첨부된 악성 문서파일 내부에 악성 매크로 코드가 숨겨져 있으며, 추가 악성 명령을 수행하기 위해 국내 특정 고시학원 사이트 서버를 탈취해 명령 제어서버(C2)로 활용한 것으로 나타났다. 실제로 이메일 수신자가 첨부된 악성 문서를 열어보면, `호환성 문제로 콘텐츠를 불러올 수 없으며, 정상적인 문서 확인을 위해서 `콘텐츠 사용` 버튼을 클릭하라`는 내용이 나온다.

만약 이메일 수신자가 `콘텐츠 사용` 버튼을 클릭하면 해커가 사전에 설정한 악성 매크로가 동작해 해킹 명령이 은밀하게 작동되기에, 신뢰할 수 없는 문서의 경우 함부로 클릭하지 않는 습관이 필요하다. 또 최근 탈륨 조직이 PDF 파일 취약점을 악용하는 신종 수법도 사용하고 있어 관련 프로그램을 최신 버전으로 업데이트해야 한다.

문종현 이스트시큐리티 ESRC센터장은 “현재 북한 연계 해킹조직의 대남 사이버 공작 활동이 예사롭지 않고, 외교·안보·국방·통일 및 대북 분야에서 활동하는 고위 유력인사를 집중 겨냥해 공격하고 있다”며 “이메일로 PDF, DOC 형식의 문서를 전달받을 경우 문서를 열어보기 전에 이메일 발신자에게 연락해 실제 발송 여부를 확인하는 것이 중요하다”고 당부했다.

이데일리
추천 뉴스by Taboola

당신을 위한
맞춤 뉴스by Dable

소셜 댓글

많이 본 뉴스

바이오 투자 길라잡이 팜이데일리

왼쪽 오른쪽

스무살의 설레임 스냅타임

왼쪽 오른쪽

재미에 지식을 더하다 영상+

왼쪽 오른쪽

두근두근 핫포토

  • 김고은 '숏컷 어떤가요?'
  • 청룡 여신들
  • "으아악!"
  • 이즈나, 혼신의 무대
왼쪽 오른쪽

04517 서울시 중구 통일로 92 케이지타워 18F, 19F 이데일리

대표전화 02-3772-0114 I 이메일 webmaster@edaily.co.krI 사업자번호 107-81-75795

등록번호 서울 아 00090 I 등록일자 2005.10.25 I 회장 곽재선 I 발행·편집인 이익원 I 청소년보호책임자 고규대

ⓒ 이데일리. All rights reserved