아이뉴스24 뉴스
아이뉴스24 홈 오피니언 프리미엄 엠톡 콘퍼런스
연예.스포츠 포토.영상 게임 아이뉴스TV 스페셜
뉴스 홈 IT정책 컴퓨팅 통신미디어 과학 글로벌 디지털기기 기업 자동차 증권·금융 유통 경제 게임 정치 사회 문화 생활
Home > 뉴스 > 보안/해킹
北 추정 해킹조직, 통일부 사칭 사이버 공격 발견
한글 문서파일에 악의적 코드 심어
2019년 05월 20일 오후 16:50
  • 페이스북
  • 0
  • 트위터
  • 0
  • 구글플러스
  • 0
  • 핀터케스트
  • 0
  • 글자크게보기
  • 글자작게보기
  • 메일보내기
  • 프린터하기
[아이뉴스24 최은정 기자] 북한 연루 가능성이 있는 조직이 최근 통일부를 사칭해 사이버 공격을 했다는 주장이 제기됐다.

이스트시큐리티의 시큐리티대응센터(ESRC)는 20일 자사 블로그를 통해 김수키(Kimsuky) 조직이 한국을 대상으로 최신 지능형지속위협(APT)인 '오퍼레이션 페이크 스트라이커(Operation Fake Striker) 공격을 감행한 정황이 포착됐다고 발표했다.

김수키 조직은 북한 연루 의심 해킹조직이다. 김수키 조직은 이번 공격에서 한국 기관을 사칭하거나 아르헨티나 FC바르셀로나 소속 '리오넬 메시' 등과 유사한 계정명으로 활동하며 외교·안보·국방·통일·대북분야 등 주요 인물을 겨냥한 것으로 파악됐다.

특히 이번에 접수된 건은 통일부 정세분석총괄과 발신 명의로 위장, 한반도 비핵화 대화재개 추진 현황 참고자료를 첨부해 이메일을 발송하는 형태로 이뤄졌다. 첨부된 자료는 악의적 코드가 포함된 한글(hwp)파일이었다.

통일부 사칭 스피어 피싱 이메일 화면 [이미지=이스트시큐리티 블로그]


이메일에 첨부된 자료를 열면 문서 소프트웨어(SW) 암호 설정 기능으로 인해 피해자는 악성 코드 감염 여부를 일정 시점까지 파악하지 못한다. 또 이메일 확인 후 삭제, 정해진 기한 안에 회신을 요구하는 등 심리적 압박을 통해 파일을 열도록 유도했다는 게 ESRC 측 설명이다.

ESRC는 "김수키 조직의 사이버 위협 활성도는 매우 높은 편이며, 스피어 피싱과 워터링 홀 등 상황에 맞는 공격 벡터를 적절히 구사한다"며 "기존 포스트 스크립트와 쉘코드 난독화 패턴을 꾸준히 변경해 보안 제품이 탐지하지 못하도록 우회하는 방식을 취했다"고 설명했다.

이어 "한국을 대상으로 한 몇몇 APT 배후에 특정 정부가 조직적으로 가담하고 있고, 수년간 사이버 작전을 진두지휘하고 있는 것으로 확신한다"며 "이들은 한반도 정치 상황이나 혼란스런 사회 분위기를 틈타 심리기반 공격에 총력을 기울이는 특징이 있으며, 마치 신뢰할 수 있는 한국 정부기관이 보낸 내용처럼 사칭해 이용자들을 현혹시킨다"며 주의를 요구했다.

/최은정 기자 ejc@inews24.com

포토뉴스

 
가장 많이 본 뉴스
IT 시사 문화 연예 스포츠 게임 칼럼
  • 아이뉴스24의 뉴스를 이메일로 받아보세요.

브랜드웹툰홈바로가기
카드뉴스 더보기 >

SPONSORED

칼럼/연재
[진교문의 디지털농업 이야기] 작물..
[글로벌 인사이트]ASF로 치솟는 돼지..
[기고]최기영 과학기술정보통신부 장..
[데스크칼럼] LG화학-SK이노베이션戰..
[글로벌 인사이트]경기 하락에 일본..
프리미엄/정보

 

아이뉴스24 TV