[중앙뉴스= 이광재 기자] 이스트시큐리티가 외교·안보·국방 및 대북 분야에 종사하는 전문가들 상대로 마치 자문요청이나 참고자료처럼 가장해 해킹을 시도하는 사이버 위협 활동이 꾸준히 포착되고 있다며 각별한 주의를 당부했다.

해당 피싱 공격은 보통 이메일로 시작되는데 정치외교 전공 대학교수나 싱크탱크 연구원, 대북 분야 협회나 단체에 소속된 인물, 평화통일 유관 업무 공무원 등 분야별 전문가를 다양하게 사칭해 접근하고 있는 것으로 드러났다.

특정 연구원 및 단체, 기관 등을 사칭해 해킹 공격을 수행하는 다양한 사례 (제공=이스트시큐리티)
특정 연구원 및 단체, 기관 등을 사칭해 해킹 공격을 수행하는 다양한 사례 (제공=이스트시큐리티)

마치 공신력 있는 기관 또는 단체에 소속된 관계자가 발송한 것처럼 조작한 이메일 문구로 해킹을 시도하지만 발견된 여러 피싱 사이트 화면들이 대체로 비슷해 세심한 관찰을 기울여야 유사 위협을 예방하는데 조금이나마 도움이 될 수 있다고 이스트시큐리티는 전했다.

이스트시큐리티에 따르면 공격자는 이메일의 첨부파일 다운로드 영역을 조작해 클릭시 피싱 사이트로 연결되도록 만들고 ‘대용량 파일 다운로드’ 주소처럼 교묘하게 꾸민 피싱 사이트를 보여주는 것으로 분석됐다. 그 다음 보안상 본인인증 용도로 암호 입력이 필요하거나 다운로드 기한이 있다는 식으로 현혹해 ‘다운로드’ 링크에 접근하도록 유인하는 것으로 밝혀졌다.

이스트시큐리티 시큐리티 대응센터(이하 ESRC)에 따르면 이용자가 만약 다운로드 주소를 클릭하면 암호 입력을 요구하는 가짜 로그인 창이 나타나 계정 탈취 해킹을 시도하거나 또는 실제 악성코드가 삽입된 MS 워드 DOC 문서 파일 등이 받아지는 등 공격자 의도에 따라 달라지는 것으로 분석됐다.

이스트시큐리티는 이러한 위협 사례는 수년 전부터 연말까지 꾸준히 이어질 정도로 그 역사가 오래됐다며 마치 연막작전을 펼치듯 공격자가 국적과 신분을 숨긴 채 아웃소싱에 참여한다는 의미로 명명된 일명 ‘스모크 스크린(Smoke Screen)’ 캠페인이 바로 그것이라고 설명했다.

이들은 해킹 기반 기밀정보, 비트 코인 탈취는 물론, 프로그램 개발 대행 등 다양한 사이버 외화벌이 활동을 수행했다. 이는 베일에 가려진 인물 정보를 추적해 그 뒤에 숨은 실체에 접근하고 북한을 배후로 지목한 대표적 분석 사례이다. 이처럼 신원이 불확실한 가명의 개발자에게 프로그램 개발 의뢰를 진행하는 것은 잠재적 사이버 위협에 노출될 수 있다는 점을 지적한 것이다.

ESRC에 의하면 특정 연구원의 질문지 답변에 따른 소정의 사례비 지급 명목으로 DOC 서식 파일을 보내 열람을 유도하는 형태의 공격이 진행 중인 것으로 드러났다. 악성 문서는 12월15일까지 서식을 작성하도록 현혹했으며 30만원의 사례비로 유인해 해킹을 시도한 것이다.

처음 악성 DOC 문서 파일이 실행되면 ‘콘텐츠 불러오기 오류 발생’라는 가짜 오류 메시지를 보여주고 MS오피스의 보안 설정으로 악성 매크로가 차단된 것을 우회하기 위해 ‘콘텐츠 사용’ 버튼 클릭을 유도한다. 이때 ‘콘텐츠 사용’ 버튼을 누르면 악성 명령이 작동하기 때문에 절대로 이런 화면에 현혹돼 버튼을 누르지 않는 것이 중요하다고 이스트시큐리티는 강조했다.

이스트시큐리티 ESRC 센터장 문종현 이사는 “북한 배후로 지목된 공격은 연말에도 계속 전개 중이며 사이버 안보 위협 수위와 공세는 갈수록 거세지는 추세”라며 “특히 최근 공격에는 한국의 특정 웹 서버들이 거점으로 악용되고 있으며 국내 웹 게시판을 쓰는 공통점이 보여 신규 취약점 악용 여부 등 추가 조사를 진행 중”이라고 주의를 당부했다.

한편 이스트시큐리티는 새롭게 발견된 악성 파일의 탐지 기능을 자사 알약(ALYac) 제품에 긴급 업데이트했으며 피해 확산 방지를 위한 대응 조치를 국가사이버안보협력센터와 한국인터넷진흥원(KISA) 등 관련 부처와 긴밀하게 협력하고 있다.

관련기사

저작권자 © 중앙뉴스 무단전재 및 재배포 금지