[중앙뉴스= 이광재 기자] 이스트시큐리티가 통일부의 실제 토론회 개최 안내용 보안 메일처럼 위장한 북한의 사이버 공격이 포착됐다며 각별한 주의를 당부했다.

이번에 발견된 공격은 지난 7일 통일부 공식 홈페이지 보도자료를 통해 알려진 ‘북한주민의 생명권 보호 및 인권증진을 위한 국제사회의 역할 모색’ 주제의 토론회 내용을 사칭한 것으로 밝혀졌다.

해당 토론회는 2월10일 금요일 오전 9시30분부터 12시까지 여의도 국회 의원회관 제1소회의실에서 개최된다. 영국 의회 내 북한 관련 의원 모임의 공동의장이자 인권 운동가인 데이비드 알톤 상원의원의 방한을 계기로 마련됐으며 통일부가 국민의힘 태영호 국회의원과 공동으로 주최한다.

통일부 보안 메일로 위장한 해킹 공격 시도 화면 (제공=이스트시큐리티)
통일부 보안 메일로 위장한 해킹 공격 시도 화면 (제공=이스트시큐리티)

통일부는 평소 보안상의 이유로 주요 안내 메일을 발송할 때 암호화된 HTML 형태로 파일을 첨부하는 한편 별도 비밀번호를 입력해야만 상세 내용을 볼 수 있도록 보안기능을 적용해 사용 중이다.

이번에 포착된 새로운 공격은 통일부에서 작성한 보안용 HTML 파일에 악성 명령을 은밀히 추가 삽입한 것으로 조사됐으며 실제 비밀번호를 입력해야만 본문 내용이 보여지는 것으로 분석됐다. 하지만 비밀번호를 입력하기 이전 시점에 악성코드 명령이 먼저 작동하도록 제작했기 때문에 파일을 실행하는 즉시 위협에 노출되는 것으로 드러났다.

해당 공격을 긴급 분석한 이스트시큐리티 시큐리티대응센터(ESRC)는 국내 특정 해운 항공 회사의 웹 사이트가 해킹 공격 경유지로 악용된 사실을 처음 밝혀냈고 해당 위협 활동의 전술과 프로세스, 속성 등을 종합한 결과 작년 2월 서울 유엔인권사무소를 사칭해 수행된 공격 수법과 정확히 일치한 것으로 확인했다.

당시 서울 유엔인권사무소를 사칭한 공격은 악성 DOCX 문서와 원격 템플릿 인젝션 기법이 쓰였지만 이번 공격은 통일부의 보안 메일처럼 위장한 HTML 유형의 파일이 사용된 점이 다르다. 그러나 경유지로 연결하는 작업 스케줄러 기법과 악성 PHP 파일 호출의 명령이 동일한 것으로 파악됐다.

작년 공격은 작업 스케줄러명이 ‘Report’ 였고, 이번 이름은 ‘config’ 이다. 그리고 mshta 명령으로 PHP 페이지를 지정해 호출하는 파일이 ‘style.php’, ‘val.php’ 이름으로 각각 다르지만 내부 VB스트립트 인코딩 방식과 패턴은 동일한 것으로 조사됐다.

이번 공격은 실제 개최될 토론회의 일정에 맞춰 시의성을 노린 타이밍 공격을 수행한 것이 특징이며 작년 8월 북한 해킹 사건을 조사하던 현직 경찰 공무원의 신분증을 도용했던 북한 발 위협 사례 와도 동일한 공격 수법으로 입증됐다.

이스트시큐리티 ESRC 문종현 이사는 “연초부터 북한 소행으로 지목된 해킹 공격이 연이어 발견되고 있다는 점을 명심하고 국가 사이버 안보에 각별한 관심과 주의가 필요한 시점이다”고 강조했다.

저작권자 © 중앙뉴스 무단전재 및 재배포 금지