통일부 남북관계 주요일지로 위장한 北 공격 주의!
통일부 남북관계 주요일지 2월호 내용처럼 위장한 北 연계 해킹 공격이 연이어 발견되고 있어 사용자들의 각별한 주의가 요구됩니다.
이번 공격은 마치 통일부에서 공식적으로 보낸 남북관계 주요일지처럼 교묘하게 위장하고 있으며, 대북분야전문가나 종사자의 이메일 계정정보 탈취를 목적으로 하고 있습니다. 실제 통일부 관련 화면 디자인을 일부 모방해 정상적인 내용처럼 꾸몄고, 본문 하단 부분에 ‘남북관계_주요일지(2022년 2월).hwp’ 파일을 첨부한 것처럼 속여 사용한 것이 특징입니다.
ESRC 분석 결과, 이러한 수법은 이미 지난 2020년부터 작년까지 유사 사례가 다수 포착된 바 있으며, 주로 통일부의 북한동향이나 통일연구원의 한반도 정세전망 등 북한 자료와 관련된 내용으로 수신자를 현혹하는 유형이 꾸준히 보고되고 있습니다.
해킹 공격은 이메일 수신자들이 의심하지 않도록 발신지 주소를 실제 "통일부 <nkanalysis@unikorea.go.kr>, 통일연구원<mail-admin@kinu.or.kr>, 국가안보전략연구원 <insspost@inss.re.kr>" 등의 공식 주소처럼 정교하게 조작하는 수법이 동원되고 있어, 육안으로 발신지만 보고 신뢰해 첨부파일로 무심코 접근할 경우 예기치 못한 해킹 피해로 이어질 수 있습니다.
이번에 발견된 공격은 이메일 본문에 첨부된 악성 HWP 문서 파일을 열어보도록 유도하는 전형적인 스피어 피싱(Spear Phishing) 공격처럼 보일 수 있지만, 실제로는 첨부파일이 아닌 악성 URL 주소 링크를 삽입한 포털 계정 정보 탈취 목적의 공격입니다.
만약, 해당 첨부 파일 링크를 클릭하면, 문서가 바로 받아지는 대신 이메일 수신자의 포털 계정 암호 입력 요구 화면이 나타나고, 유효 암호가 입력되면 정상적인 HWP 문서를 보여주어 사용자가 자신이 해킹에 노출되었다는 사실을 인지하기 어렵게 만듭니다.
더불어 암호가 유출되면 은밀하고 지속적인 개인정보 유출 가능성은 물론, 공격자가 피해자의 계정을 무단 도용해 주변 지인에게 접근하는 등 2차 가해자로 전락할 우려도 무조건 배제하기 어렵습니다.
이처럼 암호를 입력하면 계정 정보를 유출하는 동시에 정상적인 문서를 보여줘, 해킹 피해를 인지하지 못하도록 하는 속임수를 사용하고 있기 때문에, 보여지는 문서가 공식 사이트에 등록된 상태인지 꼼꼼히 살펴보고 현혹되지 않도록 세심한 주의가 필요합니다.
국내 특정 기관이나 민간 분야 서비스처럼 사칭한 北 연계 사이버 위협이 갈수록 고조되고 있기 때문에 빈틈없는 사이버 안보 강화 노력이 필요한 시기입니다. 특히 북한의 전방위적인 사이버 공세를 대응하기 위해서는 민관합동 차원에서 보다 긴밀하고 유기적인 협력체제 구축이 필요합니다.
한편, 이스트시큐리티는 이와 관련된 사이버 위협 정보를 한국인터넷진흥원(KISA) 등 관계 당국과 긴밀히 공유해 기존에 알려진 위협이 확산되지 않도록 협력을 유지하고 있습니다.