"북한인권기록센터 위장한 피싱공격 주의…탈륨조직 소행 추정"

이스트시큐리티, `북한인권백서` 악성파일 첨부한 공격 발견
  • 등록 2020-10-06 오후 4:34:22

    수정 2020-10-06 오후 4:34:22

통일부 북한인권기록센터에서 보낸 것처럼 사칭한 해킹 이메일 화면(자료=이스트시큐리티 제공)
[이데일리 이후섭 기자] 보안 전문기업 이스트시큐리티는 통일부 북한인권기록센터에서 보낸 것처럼 위장한 스피어 피싱 공격이 대북 관련 단체를 대상으로 수행되고 있다고 6일 밝혔다.

이스트시큐리티 시큐리티대응센터(ESRC)는 이번 공격의 배후로 특정 정부가 연계된 것으로 알려진 해킹 조직 `탈륨(Thallium)`을 지목했다. 탈륨은 최근 연이어 발생하는 지능형지속위협(APT) 공격 그룹 중 가장 활발한 움직임을 보이고 있다는 설명이다. 탈륨은 지난해 미국 마이크로소프트(MS)로부터 고소를 당하며 국제 사회에 주목을 받은 해킹 조직으로, 한국에서는 대북 및 탈북 분야 민간단체를 포함해 정치·외교·안보·통일·국방 전현직 관계자를 주요 대상으로 사이버 첩보 활동을 전개하고 있다.

ESRC가 포착한 이번 공격은 추석연휴가 막 시작하던 지난 9월 29일 발생했으며, 마치 통일부 북한인권기록센터에서 보낸 것처럼 북한인권보고서인 `북한인권백서-2020` 문서를 사칭한 것으로 나타났다. 이메일 내용에는 통일부에서 외부 공개용으로 발행된 북한인권백서를 송부해 드린다는 내용과 특정 사무관의 소속과 이름 등을 넣어 수신자가 이를 믿고 신뢰해 첨부파일을 열람하도록 구성됐다.

파일을 열면 악성 매크로 명령 실행을 위해 `콘텐츠 사용` 버튼 클릭을 유도한다. ESRC 분석에 의하면 해당 매크로 영문 유도 화면은 해외에서 이미 다수 보고된 바 있는 `TA551` 위협의 악성 문서 템플릿과 동일해 연관성 및 단순 도용 여부를 계속 조사하고 있다. 사용자가 문서 내용을 확인하기 위해 `콘텐츠 사용` 버튼을 누르면 내부에 숨겨진 악성 매크로 기능과 파워셸 코드가 작동하면서 정보 탈취가 시도된다.

또 추가로 내려오는 명령에 따라 파워셸 기반의 키로깅 기능이 은밀히 실행되고, 이후 입력되는 개인정보들이 해커에게 고스란히 넘어가는 전형적인 사이버 스파이 활동을 보이지만 코드 설정에 의해 윈도우 64비트에서만 정상 감염 활동을 하는 특징이 있다.

문종현 ESRC센터장은 “추석연휴 전후로 대북 관련 단체장을 겨냥한 APT 공격이 동시다발적으로 진행됐고, 한국의 정부 기관을 사칭하는 등 갈수록 과감하고 노골적인 수법으로 다양한 사이버 위협 전술이 전개되고 있다”며 “특정 정부와 연계된 것으로 알려진 탈륨의 사이버 공격 수위는 갈수록 증대되고 있어 유사한 위협에 노출되지 않도록 민관의 각별한 주의와 관심이 요구된다”고 당부했다.

이어 그는 “최근 공격자들이 정상 이메일을 먼저 보내 의심받지 않도록 만든 후, 수일이 지난 후에 악성 파일이나 URL 링크를 보내는 등 사전에 치밀하게 준비된 시나리오 기반의 시간차 공격전략을 구사하고 있어 항상 의심하고 조심하는 보안 의식이 필요하다”고 덧붙였다.

한편 이스트시큐리티는 새롭게 발견된 악성 파일을 보안제품 알약에 긴급 추가했고, 대응 조치를 관련 부처와 긴밀하게 진행하고 있다.

이데일리
추천 뉴스by Taboola

당신을 위한
맞춤 뉴스by Dable

소셜 댓글

많이 본 뉴스

바이오 투자 길라잡이 팜이데일리

왼쪽 오른쪽

스무살의 설레임 스냅타임

왼쪽 오른쪽

재미에 지식을 더하다 영상+

왼쪽 오른쪽

두근두근 핫포토

  • 표정부자 다승왕
  • "펑" 폭발음..포항제철 불
  • 노병, 돌아오다
  • '완벽 몸매'
왼쪽 오른쪽

04517 서울시 중구 통일로 92 케이지타워 18F, 19F 이데일리

대표전화 02-3772-0114 I 이메일 webmaster@edaily.co.krI 사업자번호 107-81-75795

등록번호 서울 아 00090 I 등록일자 2005.10.25 I 회장 곽재선 I 발행·편집인 이익원 I 청소년보호책임자 고규대

ⓒ 이데일리. All rights reserved