실시간 뉴스



"새해 北 배후 해킹 증가 추세…금융사·북한 내부정보로 현혹"


신용카드 요금 명세서로 위장한 생활 밀착형 해킹

[아이뉴스24 박진영 기자] 새해 들어 북한 배후로 추정되는 사이버 위협 활동이 증가하고 있어 각별한 주의가 필요하다는 분석이 나왔다.

신용카드 명세서로 위장한 피싱 공격용 실제 이메일 화면 [사진=이스트시큐리티]
신용카드 명세서로 위장한 피싱 공격용 실제 이메일 화면 [사진=이스트시큐리티]

이스트시큐리티(대표 정상원)는 올해 들어 북한 배후 소행으로 분류된 사이버 위협 활동이 증가 추세에 있다며, 각별한 주의와 대비가 요구된다고 13일 발표했다.

지난 1월 11일에 발견된 공격 유형은 국내 신용카드사의 정상적인 요금 명세서처럼 위장한 스타일로 실제와 매우 흡사해 누구나 감쪽같이 속을 가능성이 높으며, 시중 은행을 사칭한 경우도 존재한다.

이스트시큐리티 시큐리티대응센터(이하 ESRC)에 따르면, 위협 행위자는 특정 대북 분야 종사자를 겨냥해 해당 공격을 진행했으며, 사전에 수집한 여러 주변 정보를 활용해 생활 밀착형 표적 공격을 수행한 것으로 드러났다.

공격에 사용된 이메일을 살펴보면 마치 html 기반의 명세서 파일이 있는 것처럼 보이지만, 실제 첨부된 파일은 존재하지 않고, 해당 영역 클릭 시 악성 피싱 사이트로 연결돼 계정 정보 입력 시 외부로 유출되는 과정을 거친다.

해당 공격의 경우 특수하게 조작한 코드를 이메일에 넣어두었기 때문에 첨부파일 영역에 마우스 커서가 접근해도 피싱 사이트가 바로 노출되지 않고, 정상적인 첨부파일 다운로드 주소가 나타나도록 치밀하게 제작됐다.

특히, ESRC는 C2 서버를 분석하는 과정 중 '미안하지만 귀하가 요청한 파일은 용량제한에 의해 오유가 발생하였습니다'라는 문구를 포착했는데, 이 문장에 포함된 ‘오유’라는 단어는 ‘오류’의 북한식 표기법으로 밝혀졌다.

이처럼 침해사고 위협 배후 조사과정에서 발견된 지표들은 행위자의 평소 습관이나 언어문화 요소로 중요한 정황 단서 중 하나이다.

아울러 연말연시 기간 중 최신 HWP 악성 문서 파일도 꾸준히 발견되고 있는데, 대체로 '오브젝트 연결 삽입(OLE)' 기능을 악용한 경우다.

위협 행위자는 OLE 패키지 내부에 은닉한 16진수 코드와 파워셸(PowerShell) 명령어의 조합을 통해 'work3.b4a[.]app' 서버와 통신하도록 만들었고, 주로 북한 내부 정보처럼 위장한 미끼 내용으로 수신자를 현혹했다.

악성 HWP 문서 파일이 열리면 '상위 버전에서 작성한 문서입니다.'라는 정상 안내 메시지와 동일하게 모방해 만든 가짜 문구를 띄우고, [확인] 버튼을 클릭 시 악성 배치 파일이 추가 작동하도록 만들었다.

문종현 이스트시큐리티 ESRC 센터장은 "신년 들어 사이버 위협 배후가 北 소행으로 지목된 사례가 연일 발견되는 추세라며, 올해는 대통령 선거 등 중요한 국가 행사나 일정이 많은 시기인 만큼 그 어느 때보다 사이버 안보 강화 노력이 중요한 시점"이라며 "평소 받던 이메일도 발신지나 내용을 좀 더 꼼꼼히 살펴보는 일상적 보안 수칙 준수가 중요하고, 조금이라도 의심스럽거나 이상한 부분이 발견되면 신뢰할 수 있는 보안업체나 관계자에 통보하고 분석을 의뢰하는 등 보다 적극적인 대응 마인드가 필요하다"고 전했다.

/박진영 기자(sunlight@inews24.com)




주요뉴스



alert

댓글 쓰기 제목 "새해 北 배후 해킹 증가 추세…금융사·북한 내부정보로 현혹"

댓글-

첫 번째 댓글을 작성해 보세요.

로딩중

뉴스톡톡 인기 댓글을 확인해보세요.



포토뉴스