버락 오바마 전 미국 대통령과 빌 게이츠 마이크로소프트(MS) 창업자 등 정치권과 재계 유명 인사의 트위터 계정이 잇달아 해킹되는 사고가 발생했다. 이에 어떤 해킹 수법이 쓰였는지에 관심이 쏠린다. 일부 보안 업계는 스피어피싱(Spear Phishing, 악성 코드나 링크가 담긴 파일을 첨부한 이메일을 표적 대상에 발송해 공격을 시도하는 수법)일 수 있다고 추측한다.16일 트위터는 사회 저명인사의 트위터 계정이 잇달아 해킹을 당하자 보안 사고를 인정하고 자체 조사 후 잠정 결과를 밝혔다.트위터는 자사 계정에 "사고 조사는 여전히 진
신종 코로나바이러스 감염증(코로나19)을 둘러싼 사회 관심을 악용한 사이버 공격이 기승을 부린다. 이번엔 정부 기관을 사칭한 메일로 악성 파일 유포를 노렸다. 보안 업계는 코로나19 관련 메일을 살필 때 첨부 파일 열람에 신중해야 한다고 조언한다.보안 기업 이스트시큐리티는 인천광역시 감염병관리지원단을 사칭해 악성 파일을 유포하는 이메일 공격을 발견했다고 1일 밝혔다. 해당 공격은 전형적인 스피어피싱이다. 스피어 피싱은 악성코드나 링크가 담긴 파일을 이메일에 첨부해 표적 대상에 발송하는 사이버 공격이다.이스트시큐리티에 따르면 해당 이
코로나19(신종 코로나바이러스 감염증) 사태를 악용해 이메일 공격을 시도했던 북한 배후 추정 김수키(Kimsuky) 해킹 조직이 이번엔 스티븐 비건 미국 국무부 부장관 서신을 사칭해 불특정 다수를 공격했던 정황이 포착됐다. 이스트시큐리티 시큐리티대응센터(ESRC)는 3일 자사 블로그에 "김수키 조직이 스티븐 비건 미 국무부 부장관 서신을 사칭한 스피어 피싱(Spear Phishing) 공격을 벌인 정황을 발견했다"고 밝혔다. 스피어 피싱은 악성코드나 링크가 담긴 파일을 이메일에 첨부해 표적 대상에 발송하는 사이버 공격을 말한다.ES
북한 해킹조직 ‘김수키(Kimsuky)’가 통일부 산하 교육원 관계자를 사칭해 지능형지속위협(APT) 공격을 시도한 정황이 포착됐다. 김수키는 북한 정부가 배후로 추정된다. 지난해 12월 청와대 상춘재 행사를 사칭해 지능형지속위협(APT) 공격을 시도했던 만큼 주의가 요구된다. 이스트시큐리티 시큐리티대응센터(ESRC)는 6일 자사 블로그에 김수키 조직이 특정 교육원 관계자 주민등록등본 PDF 스캔 문서를 위장한 악성 파일이 APT 공격을 시도하고 있다고 밝혔다. APT는 해커가 미리 점친 표적 정보를 꾸준히 모아 약점을 파악한 뒤
새해부터 스피어 피싱을 활용한 사이버 공격이 발생했다. 이번엔 일본 패럴림픽 자선 단체를 사칭했다는 내용이다.보안 기업 이스트시큐리티는 지능형지속위협(APT) 공격 조직인 ‘코니(Konni)’의 스피어 피싱(Spear Phishing) 공격 시도가 올해 새롭게 포착돼 주의를 요한다고 17일 밝혔다. APT는 해커가 미리 점친 표적 정보를 꾸준히 모아 약점을 파악한 뒤 지능적으로 공격하는 방식을 말한다. 스피어 피싱은 악성 코드나 링크가 담긴 파일을 첨부한 이메일을 표적 대상에 발송해 사이버 공격을 시도하는 것을 일컫는다.이번 공격은
문정인 대통령 통일외교안보특별보좌관 발표 내용을 가장한 사이버 공격을 시도하는 일이 발생해 관련 업계 주의가 요구된다. 북한 해커 조직의 수행이라는 추정이 나온다.보안 기업 이스트시큐리티는 ‘통일외교안보특보 세미나 발표 문서’를 사칭해 특정 관계자 정보를 노린 스피어 피싱(Spear Phishing) 공격이 발견됐다고 14일 밝혔다. 스피어 피싱은 악성 코드나 링크가 담긴 파일을 첨부한 이메일을 표적 대상에 발송해 사이버 공격을 시도하는 방식이다.이번 공격에는 악성 워드(DOC) 문서 파일이 사용됐다. 6일(현지시간) 미국 워싱턴D
마이크로소프트(MS)가 최근 미 정부 고위 관료 등 특정 회원 계정을 탈취해 개인정보를 획득한 해킹 그룹을 고소한 사실이 드러났다.로이터와 CNN 등 다수 외신은 MS가 북한 해킹 그룹인 ‘탈륨(Thallium)’을 고소하고 그들이 악용한 웹 도메인을 통제했다고 30일(이하 현지시각) 전했다.MS는 30일 자사 블로그에 이같은 사실을 알리며 "사이버 공격을 시도한 대상은 탈륨이라는 이름의 해킹 그룹이다. 탈륨은 공무원과 싱크탱크 연구원, 대학교 직원, 인권 단체와 비핵화 단체 회원 등을 공격 대상으로 삼았다"고 밝혔다. MS는 이어
디지털 트랜스포메이션(전환)이 업계 구분 없이 진행되는 상황이다. 과거와 달리 복합적인 사이버 공격이 증가함에 따라 보안 업계의 고민도 짙어졌다. 한 해 동안 업계 이슈로 떠오른 보안 업계 평가와 내년도 전망을 정리해봤다. 보안 산업계가 2020년에도 힘찬 행보를 보일 것을 기대하며, 4회에 걸쳐 살펴본다. [편집자주][보안 2020] ①클라우드·블록체인·해외로 성장엔진 찾은 보안산업계[보안 2020] ②"한층 똑똑해진 해커가 당신을 노린다"업계 "지능화・고도화한 다양한 해킹 등장할 것"랜섬웨어, 지급 능력 높은 대기업・공공 노린다
유명 해커 집단인 김수키 조직이 대북 국책연구기관인 통일연구원을 사칭해 스피어피싱 공격을 벌였다.통합보안기업 이스트시큐리티는 17일 통일연구원(KINU)을 사칭해 특정 기관 관계자 정보를 수집하는 스피어피싱(Spear Phishing) 공격이 발견됐다고 밝혔다. 관련 업계 종사자의 각별한 주의가 필요하다.해커는 KINU를 사칭해 전문가 자문을 요청하는 내용의 이메일을 보냈다. 'KINU 전문가 자문 요청사항(한미동맹과 한중관계).hwp'라는 악성 한글 문서 파일도 첨부했다.만약 수신자가 해당 문서를 실행하면 즉시 악성코드에 감염돼
투자 문서를 사칭해 악성 파일을 유포하는 사이버 공격이 나타나 관련 업계의 각별한 주의가 요구된다.통합보안기업 이스트시큐리티는 27일 남-북-러 무역과 경제 관계를 담은 투자 문서를 사칭해 악성 파일을 유포하는 공격 정황이 드러났다고 밝혔다. 유사 전력이 있는 코니(Konni) APT 조직의 소행이라는 추정도 덧붙였다.이번 공격은 전형적인 ‘스피어피싱(Spear Phishing)’인 것으로 드러났다. 악성 파일을 첨부한 이메일을 특정 대상에게 발송해 사이버 공격을 시도하는 방식이다.공격에 사용된 이메일에는 러시아어로 ‘러시아-북한-
특정 정부의 지원을 받는 것으로 알려진 해커 조직 ‘금성121’의 사이버 공격 정황이 또 다시 포착됐다.23일 이스트시큐리티에 따르면, 최근 통일부를 사칭한 스피어피싱 메일이 국내 대북 관련 단체 종사자를 대상으로 유포되고 있어 각별한 주의가 요구된다.이번에 발견된 공격은 2018년 중순 두 차례에 걸쳐 발견된 통일부 사칭 스피어피싱 공격 사례와 유사하다. 당시 공격은 일명 금성212로 불리는 해커 조직의 소행으로 알려졌다.이번에는 통일부가 22일 배포한 보도자료 일부 내용을 해명하는 내용으로 위장한 스피어피싱 이메일을 유관기관 종
한국인터넷진흥원(KISA)은 사이버 위협 인텔리전스 네트워크 협의체에 참여하는 국내 6개 보안 업체와 함께 ‘2019년 주목해야 할 7대 사이버 공격 전망'을 5일 발표했다.협의체는 2019년 사이버 보안 화두로 ▲모바일 기기 공격 크립토재킹 ▲SNS를 이용한 표적공격 ▲보안에 취약한 인터넷 단말기를 겨냥한 공격 ▲지능화된 스피어피싱과 지능형지속위협(APT) 공격 ▲사물인터넷(IoT)를 겨냥한 신종 사이버 위협 ▲소프트웨어 공급망 대상 사이버 공격 ▲악성행위 탐지를 우회하는 공격 기법 등을 꼽았다.특히 타인의 컴퓨터를 좀비 PC로
최근 남북 관계 개선 분위기에 편승해 ‘남북 이산가족 찾기 의뢰서'를 사칭한 해킹 공격 정황이 포착돼 컴퓨터 사용자의 주의가 요구된다.4일 이스트시큐리티에 따르면, 이번 해킹 공격의 배후에는 대북 단체 및 국방 분야를 주로 공격해온 ‘금성121’ 그룹이 있는 것으로 파악된다.이스트시큐리티는 금성121 그룹이 한국 정부 기관을 사칭해 남북 이산가족 찾기 전수조사를 위한 업무 협조를 위장한 점에 주목했다. 이메일을 이용한 전형적인 스피어 피싱 공격 방식으로, 이스트시큐리티는 이를 작전명 ‘미스터리 에그'로 명명했다.이 이메일은 기존 실
최근 국내 암호화폐(가상화폐) 거래소에 대한 잇단 해킹 사례를 두고 내부자 소행을 비롯해 북한 배후설까지 제기된다.보안 업계는 현재 경찰 조사가 진행 중인 사안인 만큼 말을 아끼면서도 해킹 방법은 해커가 직접 핵심 인프라에 침투하기보다 이메일 등으로 직원 PC를 먼저 감염시킨 후 이를 통로로 핵심 인프라에 접근하는 ‘스피어피싱' 공격 가능성에 무게를 두는 분위기다.피싱은 이름 그대로 낚싯대를 드리우고 물고기가 걸려들기를 기다리는 수법이다. 불특정 다수에게 악성코드가 첨부된 이메일을 보내고, 누군가 첨부파일을 실행하면 악성코드가 PC
# E사 홍보 담당자 김 과장은 최근 연말정산세액을 확인하라는 이메일을 열어봤다가 큰 낭패를 겪었다. 이메일에 첨부된 문서를 열어보고 예상보다 많은 환급세액에 기뻐했던 것도 잠시, 김 과장의 컴퓨터에 있던 모든 중요 문서가 사라진 것을 뒤늦게 알게 된 것이다. 그뿐만이 아니었다. 김 과장과 빈번히 접촉하는 다수의 언론사에도 김 과장의 이메일로 위장한 악성 이메일이 배포된 것으로 드러났다. 조사 결과, 해커가 언론사와 긴밀히 연락하고 있는 김 과장을 노리고 E사 회계팀 이메일 계정으로 위장해 악성코드가 포함된 이메일을 보낸 것으로 밝
최근 지능형지속위협(APT)의 대표적인 표적 공격 기법으로 이메일에 악성코드를 심은 파일을 첨부해 발송하는 ‘스피어 피싱’이 기승을 부리고 있다. 이처럼 이메일이 APT 공격의 주요 통로가 되면서 이에 능동적으로 대응할 수 있는 이메일 보안 솔루션에 대한 수요도 빠르게 증가하는 추세다. 진화를 거듭하고 있는 이메일 보안 솔루션의 현황을 중심으로 날로 고도화되는 사이버 위협으로부터 중요한 정보자산을 보호할 수 있는 방안을 제시하고자 한다. 이메일 여는 순간 공격 개시, ‘스피어 피싱’ 주의보[IT조선 노동균] 스피어 피싱
[IT조선 노동균] 최근 마이크로소프트(MS)의 새 운영체제(OS) 윈도 10 출시와 함께 무료 업그레이드 안내를 가장한 악성 메일이 유포된 바 있다. 해당 메일은 MS의 공식 디자인과 유사한 레이아웃으로 가장하고 있지만, 윈도 인스톨러로 파일명을 위장한 첨부파일을 실행하면 키보드 입력 및 클립보드로부터 사용자가 입력한 정보를 탈취하는 악성코드가 PC에 설치된다. MS의 윈도 10 무료 업그레이드라는 뜨거운 사회적 이슈를 활용한 메일 공격의 전형적인 예다. 개인 차원에서 이러한 메일 공격은 대부분 스팸메일로 걸러지기 마련이지만, 기
[IT조선 노동균] 지능형 지속위협(APT) 공격은 공격자가 원하는 목적을 달성하기 위해 장기간에 걸쳐 은밀하고 치밀하게 이뤄진다. APT는 공격 대상의 관찰하는 것에서부터 시작해 침투, 검색, 수집, 유출의 단계를 거친다. 특히 최근에는 침투를 위한 수단으로 메일을 적극 활용하는 사례가 속속 보고되고 있어 메일 보안에 대한 관심이 급증하고 있다.기업 내 시스템에서 메일은 악성코드 유입과 타깃 공격에 가장 취약한 경로 중 하나다. 지난해 버라이즌의 ‘데이터 유출 조사 보고서’에 따르면, APT 공격을 위해 동원된 악성코드의 80%가
2009년 7.7 디도스 대란, 2011년 농협 전산망 마비, 2014년 3.20 사이버테러에 이어 지난해 말 한국수력원자력 내부문건 유출에 이르기까지 보안 위협은 더 이상 특정 기관이나 기업에 한정된 문제가 아니다. IT조선은 ‘정보보호 2015’ 기획을 통해 날로 고도화되고 있는 보안 위협과 이에 대응해 진화하는 보안 기술의 현주소를 짚어보고, 정보 안심사회 구현을 위한 과제를 집중 점검한다. #지난 1월 15일, 한 국책사업 관련 기관 근무자에게 ‘제 50회 발명의 날 포상 계획 공고문’이라는 제목의 메일이 발송됐다
[IT조선 노동균] 최근 메일을 통한 여러 기업의 보안유출 사고 발생에도 불구하고, 여전히 많은 국내 기업들이 안전한 보안 환경 구축과 준비 노력에는 미흡한 것으로 나타났다.다우기술(대표 김영훈)은 지난 2월 자체 실시한 ‘2015년 메일 보안 환경 실태조사’를 발표했다. 이 실태조사는 지난 2월 3일부터 17일까지 2주간 국내 230개사 IT 보안 실무 담당자를 대상으로 설문 방식으로 진행됐다.조사 결과, 국내 기업의 대부분이 메일 보안의 중요성을 인지하지만 실질적인 비용부담과 솔루션 도입에 대한 인지부족으로 노후화되고 제한된 기