北 연계 해킹조직 탈륨, 통일부 사칭 해킹 시도

류은주 기자
입력 2021.06.25 14:08
통일부를 사칭한 이메일 공격과 통일연구원을 사칭한 이메일 해킹 공격 유형 등이 발견되는 등 보안 위협이 지속된다.

통합보안 기업 이스트시큐리티는 25일 북한 연계 해킹 조직 소행으로 추정되는 지능형지속위협(APT) 공격이 국내에서 연이어 발견되고 있다며 각별한 보안 주의를 당부했다.

통일부 사칭 이메일(왼쪽)과 통일연구원 사칭 이메일 / 이스트시큐리티
이스트시큐리티 시큐리티대응센터(ESRC)에 따르면, 이번 APT 공격은 ‘탈륨’ 또는 ‘김수키’ 등의 이름으로 널리 알려진 해킹 조직의 소행으로 추정된다.

통일부를 사칭한 공격은 22일 있었고, 통일연구원을 사칭한 공격은 24일 발생했다. 이들 공격은 거의 동일한 시기에 수행됐다. ‘북한의 당 중앙위원회 제8기 제3차 전원회의 분석’ 내용으로 메일 수신자를 현혹하는 공통점이 있다.

메일 수신자들이 해당 이메일을 해킹 공격으로 의심하지 않도록, 각 발신지 주소를 실제 통일부(analysis@unikorea.go.kr)와 통일연구원(mail@kinu.or.kr)의 공식 이메일 주소처럼 정교하게 조작하는 해킹 수법을 사용했다.

ESRC의 분석 결과 이번에 발견된 공격은 이메일에 첨부된 악성 문서 파일을 열어보도록 유도하는 전형적인 첨부파일 유형의 공격처럼 보이지만, 실제로는 첨부 파일이 아닌 악성 URL 링크를 삽입한 포털 계정 탈취 목적의 공격으로 확인됐다. 이는 별도의 악성 파일을 사용하지 않아, 백신 등 보안 솔루션의 위협 탐지를 회피하기 위한 목적으로 예상된다.

공격자가 발송한 이메일 본문에는 마치 통일부나 통일연구원에서 공식 발행한 것처럼 교묘하게 도용된 화면이 사용됐고, HWP나 PDF 문서 전문이 첨부된 것처럼 화면을 보여주며 클릭을 유도한다.

해당 링크를 클릭하면 문서가 보이는 대신 이메일 수신자의 로그인 암호 입력을 요구하는 화면을 먼저 보여준다.

이메일 주소의 암호를 입력하면 공격자에게 암호가 전송돼 이메일을 통해 주고받은 개인 정보가 유출된다. 공격자는 계정을 도용해 주변 지인에게 접근을 시도하는 등 2차 피해도 발생할 수 있다.

ESRC는 "사용자가 이메일 계정정보를 입력하면 정보를 유출하는 동시에 정상적인 문서를 보여줘, 정보 유출을 인지하지 못하도록 하는 속임수를 사용하고 있다"며 "보여지는 문서가 공식 사이트에 등록된 상태인지 꼼꼼히 살펴보고 현혹되지 않도록 세심한 주의가 필요하다"고 밝혔다.

또 "최근 위협에 악용된 정상 문서 화면을 목격한 적이 없었는지 확인하고, 유사 사례에 노출된 경우 사용 중인 이메일 암호를 신속히 변경하고 2차 인증 등을 설정하는 것이 필요하다"고 설명했다.


국가안보전략연구원 정상 문서(왼쪽)와 통일연구원 정상 문서/ 이스트시큐리티
ESRC에서 이메일 발송지를 역추적한 결과 두 공격 사례 모두 servera94.opencom[.]com [121.78.88.94] 서버가 활용된 정황이 포착되었고, 조사 결과 오랜 기간 이 서버가 공격 거점으로 악용된 것으로 확인됐다.

이 서버는 6월 18일 발견된 국가안보전략연구원을 사칭한 공격과 21일 보고된 한국인터넷진흥원(KISA)을 사칭한 공격에서도 공격 거점으로 악용된 것으로 나타났다.

문종현 이스트시큐리티 ESRC센터장은 "탈륨 조직은 최근 원자력 국책 연구기관을 포함해 국방 분야 무기체계를 연구하는 특정 방위산업체까지 거의 전방위적인 사이버 공세를 이어가고 있어, 민관 차원에서 보다 긴밀한 협력과 대비가 필요하다"며 "우리나라의 사이버 위협 수위가 갈수록 고조되고 있기 때문에, 보다 면밀하고 빈틈없는 사이버 안보 강화 노력이 필요할 때다"고 당부했다.

이어 "탈륨의 정교한 해킹 이메일 공격이 국내에서 빈번하게 발생하고 있지만, 발신지 이메일 주소만으로 악성 유무를 쉽게 판별하기 어려워 주요 포털 회사를 포함해 관계자들간 유기적 협조와 대응방안 모색이 중요하다"고 덧붙였다.

ESRC는 탈륨 조직의 공격으로 추정되는 유사한 위협 사례들을 지속적으로 추적 연구하고 있다. 탈륨 조직은 평소 외교 안보 통일 분야 종사자와 취재 기자들을 상대로 이러한 공격을 수행하고 있으며, 주로 기관과 회사 공식 이메일보다는 포털에서 제공하는 무료 이메일 계정으로 공격을 이어가는 추세다.

류은주 기자 riswell@chosunbiz.com


T조선 뉴스레터 를 받아보세요! - 구독신청하기
매일 IT조선 뉴스를 받아보세요 닫기