보안 전문 기업 이스트시큐리티는 ‘통일부 남북관계 주요일지 2월호’로 위장한 북한 연계 해킹 공격이 연이어 발견되고 있다며 각별한 주의가 요구된다고 18일 밝혔다.

통일부 남북관계 주요일지로 위장한 해킹 공격 이메일 화면 / 이스트시큐리티
통일부 남북관계 주요일지로 위장한 해킹 공격 이메일 화면 / 이스트시큐리티
이번 공격은 마치 통일부에서 공식적으로 보낸 남북관계 주요일지처럼 위장해 대북분야 전문가나 종사자를 겨냥했다. 이메일 계정 탈취 목적의 공격으로 드러났다. 실제 통일부 관련 화면 디자인을 일부 모방해 정상적인 내용처럼 꾸몄고, 본문 하단 부분에 ‘남북관계_주요일지(2022년 2월).hwp’ 파일을 첨부한 것처럼 속여 사용한 것이 특징이다.

이스트시큐리티 시큐리티대응센터(이하 ESRC) 분석에 의하면 이러한 수법은 이미 2020년부터 2021년까지 유사 사례가 다수 포착된 바 있다. 주로 통일부의 북한 동향이나 통일연구원의 한반도 정세 전망 등 북한 자료와 관련된 내용으로 수신자를 현혹하는 유형이 꾸준히 보고된다.

해킹 공격은 이메일 수신자들이 의심하지 않도록 발신지 주소를 실제 통일부 nkanalysis@unikorea.go.kr, 통일연구원mail-admin@kinu.or.kr 국가안보전략연구원 insspost@inss.re.kr 등의 공식 주소처럼 정교하게 조작하는 수법이 동원되고 있다. 육안으로 발신지만 보고 신뢰해 첨부파일로 무심코 접근할 경우 예기치 못한 해킹 피해로 이어질 수 있다.

ESRC는 이번에 발견된 공격은 이메일 본문에 첨부된 악성 HWP 문서 파일을 열어보도록 유도하는 전형적인 스피어 피싱(특정한 개인 또는 단체를 겨냥한 사이버 피싱) 공격처럼 보일 수 있지만, 실제로는 첨부파일이 아닌 악성 URL 주소 링크를 삽입한 포털 계정 정보 탈취 목적의 공격이라고 분석했다.

만약 해당 첨부 파일 링크를 클릭하면, 문서가 바로 받아지는 대신 이메일 수신자의 포털 계정 암호 입력 요구 화면이 나타난다. 유효 암호가 입력되면 정상적인 HWP 문서를 보여줘 사용자가 해킹에 노출된 것을 인지하기 어렵게 만든다. 암호가 유출되면 은밀하고 지속적인 개인정보 유출 가능성은 물론, 공격자가 피해자의 계정을 무단 도용해 주변 지인에게 접근하는 등 2차 가해자로 전락할 우려도 무조건 배제하기 어렵다.

이처럼 암호를 입력하면 계정 정보를 유출하는 동시에 정상적인 문서를 보여줘, 해킹 피해를 인지하지 못하도록 하는 속임수를 사용하고 있다. 보여지는 문서가 공식 사이트에 등록된 상태인지 꼼꼼히 살펴보고 현혹되지 않도록 세심한 주의가 필요하다.

문종현 ESRC 센터장 이사는 "국내 특정 기관이나 민간 분야 서비스처럼 사칭한 北 연계 사이버 위협이 갈수록 고조되고 있기 때문에 빈틈없는 사이버 안보 강화 노력이 필요한 시기다"며 "특히 북한의 전방위적인 사이버 공세를 대응하기 위해서는 민관합동 차원에서 보다 긴밀하고 유기적인 협력체제 구축이 필요하다"고 말했다.

류은주 기자 riswell@chosunbiz.com