[디지털데일리 이종현기자] 금융거래 이메일로 위장한 해킹 시도가 발견됐다. 보안기업 이스트시큐리티는 공격자를 북한을 배후로 둔 해킹조직 ‘탈륨’으로 추정했다.

26일 이스트시큐리티는 탈륨의 국내 사이버 위협 활성도가 지속적으로 증가하고 있다고 밝혔다. 이스트시큐리티에 따르면 이 조직은 이달 진행된 한미정상 회담 기간에도 외교·안보·통일 및 대북 분야 전문가를 상대로 한 해킹 시도 정황이 확인됐다.

이들은 이메일 수신 대상자의 금융거래 심리를 자극하는 공격 방식을 사용한다. 발견된 공격에서는 국내 시중은행의 공식 안내메일처럼 위장하거나 설문지 응답 또는 세미나 참석에 따른 소정의 사례비 명목으로 수신자를 현혹하고 있다.

평소 보안 경계심이 높은 공격 대상자에게 사전에 정상적인 이메일을 수차례 발송해 안심시킨 뒤 본격적인 공격을 시도하는 ‘신뢰 기반’의 위협 시나리오를 적용하는 등 갈수록 공격의 치밀함과 대담성이 높아지고 있다는 것이 이스트시큐리티의 설명이다.

일반적인 공격에는 여전히 이메일에 악성 MS 워드(DOC) 문서를 많이 활용한다. 하지만 이번에 발견된 금융회사 이메일 사칭 공격에는 악성 엑셀(XLSX) 문서가 사용되었다.

악성 DOC 문서에 포함된 북한 개발자 표현 ‘창조’


국내 시중은행의 보안 명세서로 위장한 엑셀 문서가 실행되면 악성 매크로 코드 실행을 유도하기 위해 ‘차단된 콘텐츠를 허용해 주시기 바랍니다’ 등의 가짜 안내 화면을 보여주는 전형적인 매크로 공격 방식이 사용되었다. 메일 수신자가 이 화면에 속아 ‘콘텐츠 사용’ 버튼을 누르면 악성 명령이 작동돼 개인 정보 유출 및 예기치 못한 해킹 피해로 이어질 수 있다.

문종현 이스트시큐리티 시큐리티대응센터(ESRC)장은 “페이크 스트라이커(Fake Striker)로 명명된 탈륨 조직의 지능형지속위협(APT) 공격 캠페인이 급증하고 있다. 주로 대북분야에서 활동하는 인물들이 위협 블랙 리스트에 존재한다”며 “금융거래나 사례비 지급처럼 금전적 심리를 자극하는 등 갈수록 수법이 교묘해지고 있는데, 유사한 위협에 노출되지 않도록 각별한 주의와 관심이 요구된다”고 당부했다.

이어서 그는 “탈륨 조직의 대표적인 3대 APT 캠페인은 ‘스모크 스크린(Smoke Screen)’, ‘블루 에스티메이트(Blue Estimate)’, ‘페이크 스트라이커’다. 이 위협 활동은 각각의 특색이 있고 현재 국내를 대상으로 매우 활발한 것으로 관찰되고 있다”고 부연했다.

한편 이스트시큐리티는 새롭게 발견된 악성 파일을 자사의 보안제품 ‘알약’에 긴급 추가했다. 관련 부처와 대응을 논의 중이다.

<이종현 기자>bell@ddaily.co.kr


네이버 뉴스스탠드에서 디지털데일리 뉴스를 만나보세요.
뉴스스탠드


  • IT언론의 새로운 대안-디지털데일리
    Copyright ⓒ 디지털데일리. 무단전재 및 재배포 금지
 
[이지크로] 안전하고 믿을 수 있는 에스크로
  • 동영상
  • 포토뉴스
LG전자, 안내로봇 ’클로이 가이드봇‘ 선봬 LG전자, 안내로봇 ’클로이 가이드봇‘ 선봬
  • LG전자, 안내로봇 ’클로이 가이드봇‘ 선봬
  • 삼성전자, ‘뉴로모픽 반도체’ 기술 선점 나섰…
  • [PLAY IT] 1980년대 최강 카메라 FM2의…
  • 국내는 좁다…렌털업계, '제2의 말레이시아' 찾…