금융거래와 사례비 지급을 명목으로 해킹 시도가 급증하고 있다는 분석이 나왔다. 북한과 연계된 것으로 알려진 해킹조직 ‘탈륨’ 소행으로 추정된다.

금융회사 문서로 위장한 악성 XLSX 문서가 실행된 화면 / 이스트시큐리티
금융회사 문서로 위장한 악성 XLSX 문서가 실행된 화면 / 이스트시큐리티
보안 기업 이스트시큐리티는 금융거래 이메일로 위장한 표적형 해킹 시도가 급증하고 있다며 각별한 주의가 필요하다고 26일 밝혔다.

이스트시큐리티 시큐리티대응센터(ESRC)에 따르면, 북한 당국과 연계된 것으로 알려진 ‘탈륨’ 해킹 조직의 국내 사이버 위협 활성도가 꾸준히 증가하고 있다. 이 조직은 최근 한미정상 회담 기간에도 외교·안보·통일 및 대북 분야 전문가를 상대로 해킹 시도를 한 정황이 드러나기도 했다.

이들은 이메일 수신 대상자의 금융거래 심리를 교묘히 자극하는 공격 방식을 사용한다. 일반적인 공격에는 악성 MS 워드(DOC) 문서를 많이 사용하지만, 이번에 발견된 금융회사 이메일 사칭 공격에는 악성 엑셀(XLSX) 문서가 사용했다. 국내 시중은행의 보안 명세서로 위장한 엑셀 문서가 실행되면 악성 매크로 코드 실행을 유도하기 위해 ‘차단된 콘텐츠를 허용해 주시기 바랍니다.’ 등의 가짜 안내 화면을 보여주는 전형적인 매크로 공격 방식이다. 메일 수신자가 이 화면에 속아 ‘콘텐츠 사용’ 버튼을 누르면, 악성 명령이 작동돼 개인 정보 유출 및 해킹 피해로 이어질 수 있다.

실제 발견된 공격에서는 마치 국내 시중은행의 공식 안내메일처럼 위장하거나 설문지 응답 또는 세미나 참석에 따른 소정의 사례비 명목으로 수신자를 현혹했다. 평소 보안 경계심이 높은 공격 대상자를 대상으로 사전에 정상적인 이메일을 수차례 발송해 안심시킨 다음 본격적인 공격을 시도하는 ‘신뢰 기반’의 위협 시나리오를 바탕으로 활동한다.

문종현 이스트시큐리티 ESRC센터장은 "페이크 스트라이커(Fake Striker)로 명명된 이번 탈륨 조직의 APT 공격이 급증하고 있고, 주로 대북 분야에서 활동하는 인물이 위협 블랙 리스트에 존재한다"며 "마치 금융거래나 사례비 지급처럼 금전적 심리를 자극하는 등 갈수록 수법이 교묘해지고 있어, 유사한 위협에 노출되지 않도록 각별한 주의와 관심이 요구된다"고 말했다.

김동진 기자 communication@chosunbiz.com