북한과 연계한 사이버 공격 조직의 소행으로 추정되는 이메일 해킹 공격이 발견돼 주의가 요구된다.

통합보안 기업 이스트시큐리티는 25일 이같은 공격 사실을 알리며 피해 주의를 당부했다.

이스트시큐리티의 시큐리티대응센터(ESRC)가 발견한 이번 지능형지속위협(APT) 공격은 ‘탈륨(Thallium)’ 등으로 알려진 북한 연계 사이버 공격 조직의 소행으로 추정된다. 문서 발신지가 통일부인 것처럼 정교하고 교묘하게 조작한 것이 특징이다.

통일부 ‘월간 북한 동향' 이메일 사칭 화면(왼쪽)과 이메일 암호를 탈취한 후 보여지는 PDF 문서 화면 / 이스트시큐리티 제공
통일부 ‘월간 북한 동향' 이메일 사칭 화면(왼쪽)과 이메일 암호를 탈취한 후 보여지는 PDF 문서 화면 / 이스트시큐리티 제공
공격에 사용된 악성 이메일의 발신지 주소에는 ‘통일부 <nkanalysis@unikorea.go.kr>’ 주소가 포함됐다. 이메일 수신자가 통일부에서 보낸 정상적인 이메일이라고 착각한 채 열어볼 가능성이 높다. 공격자는 이메일 발신지 주소를 조작하기 위해 별도의 이메일 서버를 구축한 것으로 분석된다.

이메일 내용을 살펴보면 본문에는 통일부에서 발행한 것처럼 표현된 문서 첫 장의 이미지가 삽입되어 있고, 하단에는 통일연구원(KINU) 문서가 첨부된 듯한 URL 링크가 삽입됐다.

얼핏 보기에는 통일연구원의 ‘조선노동당 제8차 대회’ 분석 자료가 포함된 것처럼 보이지만, 실제 이 공격에는 PDF 첨부 파일이 아닌 악성 링크를 활용했다.

URL 링크를 클릭하면 문서가 보이는 대신 이메일 수신자의 암호 입력을 요구하는 화면이 나타난다. 암호를 입력하면 해당 정보가 공격자에게 전달된다. 계정이 담고 있는 이메일 내용이 노출되는 것은 물론, 계정을 무단 도용해 주변 지인에게 후속 공격 메일을 발송한다. 자칫 피해자가 가해자로 전락할 수 있다.

이스트시큐리티에 따르면, 이들 해커는 암호를 탈취한 후 최대한 해킹 피해 사실을 인지하지 못하도록 통일연구원에서 공식 배포한 문서를 보여주는 치밀함도 엿보인다.

통일연구원 공식 웹사이트에는 ‘현안분석-온라인 시리즈’ 제목은 ‘조선노동당 제8차 대회 분석(2): 경제 및 사회문화 분야’ 글이 있다. 해킹 이메일에 나온 것은 ‘조선노동당’이 아닌 ‘조선로동당’이다.

ESRC는 새롭게 발견된 스피어 피싱 공격의 배후로 북한 당국과 공식 연계된 것으로 알려진 해킹 조직 ‘탈륨’을 지목했다. 2020년 12월부터 통일부 ‘월간 북한 동향’ 자료를 사칭한 유사 공격 시도가 계속 이어지고 있다는 전력 때문이다.

명령제어(C2) 서버에는 ‘naver.servehttp[.]com’, ‘attach.ddns[.]net’, ‘bigfile-naver.servepics[.]com’, ‘naver.serveblog[.]net’, ‘cafe-daum.ddns[.]net’ 등 주소가 사용됐다고 설명했다.

탈륨은 한국과 미국 등지에서 활동하는 지능형지속위협(APT) 그룹 중 가장 활발한 사이버 첩보 활동을 전개하고 있는 조직이다. 최근 ‘북한 제8차 당대회’ 내용을 미끼로 다수의 공격을 수행하는 등 주로 정치·외교·안보·통일과 대북 분야 종사자 대상 지속적인 위협을 가한다.

문종현 이스트시큐리티 ESRC센터장은 "정부 주요 기관으로 사칭한 교묘하고 노골적인 사이버 위협이 국지적으로 활발하게 진행되고 있어, 사이버 공간의 특성상 위협 식별이 쉽지 않아 각별한 주의와 대비가 필요하다"며 "코로나19 영향으로 기업과 기관의 재택근무 추세와 맞물려 사이버 위협 수위도 개인별로 높아졌기 때문에, 보안 사각지대가 없도록 보다 면밀하고 빈틈없는 보안 강화 노력을 해야 할 때다"고 당부했다.

이어 "정교하고 지능적으로 조작된 발신지 사칭 공격 수법에 속아 최신 위협에 노출되지 않도록 최신 위협 사례에 더 많은 관심과 대비가 필요하다"며 "공격자가 단순 개인이 아닌 북한 당국 차원에서 체계적으로 운용되고 있기 때문에, 반드시 국가 사이버 안보 측면에서 유관기관이 함께 해결 방안을 모색하고 접근해야 한다"고 부연했다.

류은주 기자 riswell@chosunbiz.com