특정 정부의 지원을 받는 것으로 알려진 해커 조직 ‘금성121’의 사이버 공격 정황이 또 다시 포착됐다.

통일부 해명 보도자료로 위장한 스피어피싱 이메일 본문. / 이스트시큐리티 제공
통일부 해명 보도자료로 위장한 스피어피싱 이메일 본문. / 이스트시큐리티 제공
23일 이스트시큐리티에 따르면, 최근 통일부를 사칭한 스피어피싱 메일이 국내 대북 관련 단체 종사자를 대상으로 유포되고 있어 각별한 주의가 요구된다.

이번에 발견된 공격은 2018년 중순 두 차례에 걸쳐 발견된 통일부 사칭 스피어피싱 공격 사례와 유사하다. 당시 공격은 일명 금성212로 불리는 해커 조직의 소행으로 알려졌다.

이번에는 통일부가 22일 배포한 보도자료 일부 내용을 해명하는 내용으로 위장한 스피어피싱 이메일을 유관기관 종사자에게 발송해 악성코드 감염을 유도했다.

이스티시큐리티 분석 결과, 해당 이메일은 수신자가 통일부에서 발송한 정상적인 이메일로 착각해게끔 이메일 주소를 위장하고, 제목은 ‘[통일부] 보도자료해명'으로 기재했다.

이메일 내용은 통일부 특정 주무관을 사칭해 일부 언론사 기사에 대한 통일부 공식 해명이라는 설명과 함께 신용카드 이메일 명세서 등에서 흔히 볼 수 있는 보안 메일과 유사한 HTML 형식의 파일이 첨부돼 있다.

수신자가 이 첨부파일을 열람하면 보안을 위해 비밀번호 발급이 필요하다는 안내와 함께 임시 비밀번호를 등록하라는 페이지가 뜬다.

임시 비밀번호를 입력하면 실제 통일부 웹 사이트에 있는 특정 이미지 주소를 불러와 수신자의 의심을 줄이는 동시에 웹 브라우저로 통일부 해명 보도자료로 조작된 화면을 보여준다.

하지만, 실상은 페이지를 불러오면서 동시에 백그라운드에서 특정 구글 드라이브 주소로 접속해 해커가 업로드해둔 악성 파일을 내려받는다.

이후 파워쉘 명령을 통해 디코딩과 메모리 맵핑을 진행하며, 피클라우드(pCloud)라는 클라우드 서비스를 통해 감염자 정보를 해커에게 전송한다.

문종현 이스트시큐리티 시큐리티대응센터장은 "이번에 공격은 2018년 발견된 금성121 그룹 공격과 유사성이 매우 높은 것으로 판단된다"며 "금성121과 같은 해킹 그룹의 공격은 대부분 스피어피싱 이메일로부터 시작된다는 점에 주목하고, 출처가 불분명한 이메일과 첨부파일을 열어보지 않도록 각별히 주의해야 한다"고 말했다.