기자 상대 계정 탈취 공격 증가…“北 ‘탈륨’ 소행 추정”
뉴시스
입력 2020-08-12 14:26 수정 2020-08-12 14:26
국내 유명 이메일 서비스 로그인 사이트로 위장한 사기
통합보안 기업 이스트시큐리티는 지난 11일 특정 언론사 기자를 상대로 한 정교한 이메일 피싱 공격이 발견됐다고 12일 밝혔다.
공격자는 취재 기자가 사용하는 언론사의 공식 이메일이 아닌, 무료로 가입해 사용하는 국내 유명 개인용 이메일 서비스를 주요 표적으로 삼았다.
해킹 공격은 마치 이메일 계정에 오류가 발생한 것처럼 조작한 허위 문구로 현혹하고, 충돌 문제를 해결하기 위해 본문에 포함되어 있는 인터넷 URL 주소(URL)를 클릭하도록 속이는 피싱 수법을 활용했다.
이 주소를 클릭하면 접속되는 웹페이지는 해당 서비스 회사의 보안팀이 이메일 이용약관 동의와 본인 확인 요청에 따라 발송한 것처럼 정교하게 꾸며놓았다.
이스트시큐리티 시큐리티대응센터(ESRC)는 공격에 사용된 피싱 서버를 분석한 결과, ▲’never.com[.]ru’, ▲’naver[.]pm’ 2개의 도메인이 사용된 것을 확인했다.
이 주소는 주의를 기울이지 않고 봤을 때 자칫 특정 포털 서비스 URL처럼 보이지만, 자세히 살펴보면 보면 전혀 다른 이름의 URL이라는 것을 알 수 있다.
공격자는 피해자가 신뢰할 수 있도록 피싱 사이트를 실제 서비스와 똑같이 보이도록 제작했으며, 실제 정상 서비스에서 제공 중인 일회용 번호 로그인과 QR코드 로그인 방식도 가능한 상태이다. 만약 이 사이트에 로그인 아이디와 암호를 정확히 입력할 경우 계정 정보가 탈취된다.
ESRC는 이번 공격의 배후를 조사하는 과정에서 ‘naver[.]pm’ 서버가 지난 7월 말 ‘북한 핵 실험장 지역 인근 출신 탈북민 명단-1.hwp’ 제목의 해킹 공격에 사용된 서버와 일치하는 것을 확인했다.
또한 지난 5월에 있었던 악성 문서 파일 공격 ▲’드론(무인항공기) 현황 및 개선방안’ 등도 연계된 정황을 포착했다. 이들 공격은 모두 대북 또는 북한 관련 언론 분야 종사자가 주요 공격 대상인 공통점이 존재한다.
ESRC는 일련의 공격이 사이버 연막작전을 의미하는 ‘스모크 스크린’ APT 캠페인의 연장선으로 분석했으며, 위협 배후로는 ‘탈륨(Thallium)’ 조직을 지목했다.
이스트시큐리티 ESRC센터장 문종현 이사는 “탈륨 조직은 2019년 말 마이크로소프트(MS)사가 미국 버지니아주 연방법원에 고소장을 제출한 특정 정부 연계 해킹 그룹이다”라며 “이 그룹은 한국에서 주로 정치·외교·안보·통일·국방 전·현직 관계자를 포함해, 주요 정부 기관 자문위원으로 활동하는 교수진과 북한 전문 취재 기자들을 공격 대상으로 삼고 있다”고 주장했다.
또한 문 이사는 “추가로 탈북민, 대북 연구 분야 및 북한 인권 단체 종사자 등도 주요 위협 대상자로 관찰되고 있다”며 “악성 파일을 첨부한 스피어 피싱 공격뿐만 아니라 국내외 공식 이메일 서비스로 위장한 고전적인 피싱 수법이 갈수록 지능화되고 있어, 각별한 주의가 필요하다”고 설명했다.
[서울=뉴시스]
통합보안 기업 이스트시큐리티는 지난 11일 특정 언론사 기자를 상대로 한 정교한 이메일 피싱 공격이 발견됐다고 12일 밝혔다.
공격자는 취재 기자가 사용하는 언론사의 공식 이메일이 아닌, 무료로 가입해 사용하는 국내 유명 개인용 이메일 서비스를 주요 표적으로 삼았다.
해킹 공격은 마치 이메일 계정에 오류가 발생한 것처럼 조작한 허위 문구로 현혹하고, 충돌 문제를 해결하기 위해 본문에 포함되어 있는 인터넷 URL 주소(URL)를 클릭하도록 속이는 피싱 수법을 활용했다.
이 주소를 클릭하면 접속되는 웹페이지는 해당 서비스 회사의 보안팀이 이메일 이용약관 동의와 본인 확인 요청에 따라 발송한 것처럼 정교하게 꾸며놓았다.
이스트시큐리티 시큐리티대응센터(ESRC)는 공격에 사용된 피싱 서버를 분석한 결과, ▲’never.com[.]ru’, ▲’naver[.]pm’ 2개의 도메인이 사용된 것을 확인했다.
이 주소는 주의를 기울이지 않고 봤을 때 자칫 특정 포털 서비스 URL처럼 보이지만, 자세히 살펴보면 보면 전혀 다른 이름의 URL이라는 것을 알 수 있다.
공격자는 피해자가 신뢰할 수 있도록 피싱 사이트를 실제 서비스와 똑같이 보이도록 제작했으며, 실제 정상 서비스에서 제공 중인 일회용 번호 로그인과 QR코드 로그인 방식도 가능한 상태이다. 만약 이 사이트에 로그인 아이디와 암호를 정확히 입력할 경우 계정 정보가 탈취된다.
ESRC는 이번 공격의 배후를 조사하는 과정에서 ‘naver[.]pm’ 서버가 지난 7월 말 ‘북한 핵 실험장 지역 인근 출신 탈북민 명단-1.hwp’ 제목의 해킹 공격에 사용된 서버와 일치하는 것을 확인했다.
또한 지난 5월에 있었던 악성 문서 파일 공격 ▲’드론(무인항공기) 현황 및 개선방안’ 등도 연계된 정황을 포착했다. 이들 공격은 모두 대북 또는 북한 관련 언론 분야 종사자가 주요 공격 대상인 공통점이 존재한다.
ESRC는 일련의 공격이 사이버 연막작전을 의미하는 ‘스모크 스크린’ APT 캠페인의 연장선으로 분석했으며, 위협 배후로는 ‘탈륨(Thallium)’ 조직을 지목했다.
이스트시큐리티 ESRC센터장 문종현 이사는 “탈륨 조직은 2019년 말 마이크로소프트(MS)사가 미국 버지니아주 연방법원에 고소장을 제출한 특정 정부 연계 해킹 그룹이다”라며 “이 그룹은 한국에서 주로 정치·외교·안보·통일·국방 전·현직 관계자를 포함해, 주요 정부 기관 자문위원으로 활동하는 교수진과 북한 전문 취재 기자들을 공격 대상으로 삼고 있다”고 주장했다.
또한 문 이사는 “추가로 탈북민, 대북 연구 분야 및 북한 인권 단체 종사자 등도 주요 위협 대상자로 관찰되고 있다”며 “악성 파일을 첨부한 스피어 피싱 공격뿐만 아니라 국내외 공식 이메일 서비스로 위장한 고전적인 피싱 수법이 갈수록 지능화되고 있어, 각별한 주의가 필요하다”고 설명했다.
[서울=뉴시스]
비즈N 탑기사
- 김숙 “내 건물서 거주+월세 수입 생활이 로망”
- “20억 받으면서 봉사라고?”…홍명보 감독 발언에 누리꾼 ‘부글’
- 세계적 유명 모델이 왜 삼성역·편의점에…“사랑해요 서울” 인증샷
- “사람 치아 나왔다” 5000원짜리 고기 월병 먹던 中여성 ‘경악’
- “모자로 안가려지네”…박보영, 청순한 미모로 힐링 여행
- 엄마 편의점 간 사이 ‘탕’…차에 둔 권총 만진 8살 사망
- 8시간 후 자수한 음주 뺑소니 가해자…한문철 “괘씸죄 적용해야”
- 교보생명, 광화문글판 가을편 새단장…윤동주 ‘자화상’
- 힐러리 “내가 못 깬 유리천장, 해리스가 깨뜨릴 것”
- ‘SNS 적극 활동’ 고현정…“너무 자주 올려 지겨우시실까봐 걱정”
- “롯데百의 미래 ‘타임빌라스’에 7조 투자, 국내 쇼핑몰 1위로”
- 합병 앞둔 SK이노, 계열사 사장 3명 교체… 기술형 리더 발탁
- ‘美 공급망 재편 수혜’ 인도 주식에 올해 국내 자금 1.2조 몰려
- 재건축 단지에 현황용적률 인정… 사업성 증가 효과[부동산 빨간펜]
- AI 뛰어든 참치회사 “GPT 활용해 모든 배 만선 만들 겁니다”
- HBM의 질주… SK하이닉스 영업익 7조 사상 최대
- “고위험 환자 타비 시술 거뜬… 최초 기록도 다수”[베스트 메디컬센터]
- 데이미언 허스트와 호두과자가 만났을 때[여행스케치]
- 65억원 포기하고 애플 나와 독립… “모든 기기에 AI칩 넣는다”[허진석의 톡톡 스타트업]
- “SNS가 아이들 망친다”…노르웨이, 15세 미만 금지 추진