|
이스트시큐리티 시큐리티대응센터(ESRC)에 따르면 이번 APT 공격은 `탈륨` 또는 `김수키` 등의 이름으로 알려진 해킹 조직의 소행으로 추정된다. 통일부를 사칭한 이메일 공격과 통일연구원을 사칭한 이메일 해킹 공격 유형 등이 발견되고 있다.
통일부를 사칭한 공격은 지난 22일, 통일연구원을 사칭한 공격은 24일 각각 포착됐다. 이들 공격은 거의 동일한 시기에 수행됐으며, `북한의 당 중앙위원회 제8기 제3차 전원회의 분석` 내용으로 메일 수신자를 현혹하는 공통점이 있다. 또 메일 수신자들이 해당 이메일을 해킹 공격으로 의심하지 않도록 각 발신지 주소를 실제 통일부와 통일연구원의 공식 이메일 주소처럼 정교하게 조작하는 해킹 수법을 사용했다.
ESRC의 분석 결과 이번에 발견된 공격은 이메일에 첨부된 악성 문서파일을 열어보도록 유도하는 전형적인 공격처럼 보이지만, 실제로는 첨부파일이 아닌 악성 인터넷주소(URL) 링크를 삽입한 포털 계정 탈취 목적의 공격으로 확인됐다. 이는 별도의 악성파일을 사용하지 않음으로써 백신 등 보안 솔루션의 위협 탐지를 회피하기 위한 목적으로 분석된다.
해당 화면에서 이메일 주소의 암호를 입력하면 공격자에게 암호가 전송돼 이메일을 통해 주고받은 개인 정보가 유출되는 것은 물론, 공격자가 자신의 계정을 도용해 주변 지인에게 접근을 시도하는 등 2차 가해자로 전락할 우려도 있다.
한편 ESRC에서 이메일 발송지를 역추적한 결과 두 공격 사례 모두 같은 서버를 활용한 정황이 발견됐다. 해당 서버는 지난 18일 발견된 국가안보전략연구원을 사칭한 공격과 21일 보고된 한국인터넷진흥원(KISA)을 사칭한 공격에서도 공격 거점으로 악용되기도 했다.
문종현 이스트시큐리티 ESRC센터장은 “탈륨 조직은 최근 원자력 국책 연구기관을 포함해 국방 분야 무기체계를 연구하는 특정 방위산업체까지 전방위적인 사이버 공세를 이어가고 있어, 민관 차원에서 보다 긴밀한 협력과 대비가 필요하다”며 “탈륨의 정교한 해킹 이메일 공격이 국내에서 빈번하게 발생하고 있지만, 발신지 이메일 주소만으로 악성 유무를 쉽게 판별하기 어려워 주요 포털사를 포함해 관계자들간 유기적 협조와 대응방안 모색이 중요하다”고 강조했다.