전체 기자
닫기
김동현

통일부 사칭 이메일 해킹 공격 발견…북한 연계 조직 '탈륨' 소행

통일부 사무관 실명 사칭…전·현직 고위 관계자 상대로 위협 발생

2021-08-13 14:49

조회수 : 9,533

크게 작게
URL 프린트 페이스북
[뉴스토마토 김동현 기자] 이스트시큐리티는 통일부 직원의 업무 메일을 사칭한 지능형 지속위협(APT)이 발견됐다고 13일 밝혔다. 이번 악성 이메일 공격은 통일부 정착지원과의 모 사무관이 발송한 것처럼 위장하고 있다. 악성 이메일에는 "최근 유명 인사를 노린 사이버 공격이 전방위로 진행되고 있어 안전에 유의를 부탁한다"는 내용과 함께 '210811_업무연락(사이버안전).doc' 이름의 악성 문서 파일을 첨부했다.
 
이스트시큐리티 시큐리티대응센터(ESRC)는 이번 공격이 국내 대북 분야 종사자를 대상으로 수행된 것으로 확인했다. 특히 최근 민관 사이버 위기 경보가 '정상'에서 '관심'으로 격상됨에 따라 사이버 보안에 대한 공직자와 대북 관계자의 관심이 높아져 첨부 파일을 열 가능성이 크다는 점을 노린 것으로 분석됐다.
 
통일부 하나센터 발신처럼 사칭한 해킹 이메일 본문. 사진/이스트시큐리티
 
아울러 공격을 심층 분석한 결과, 지난 5월 북한 연계 해킹 조직 '탈륨'이 수행한 작전명 '사이버 스톰' 공격과 동일한 계열의 코드 등 유사점이 발견됐다. 이번 공격도 탈륨이 배후인 것으로 확인됐다. 탈륨은 오랜 기간 DOC 형식의 악성 문서를 활용해 국내 전·현직 고위 정부 인사 등을 상대로 해킹 공격을 시도했다. 최근에는 국내 유명 방송·언론사의 주요 간부나 국장급을 상대로 PDF 취약점(CVE-2020-9715) 공격도 수행했다.
 
ESRC는 첨부된 악성 DOC 문서 파일 내부에 악성 매크로 코드가 숨겨졌고, 추가 악성 명령을 수행하기 위해 국내 특정 고시학원 사이트 서버를 탈취해 명령 제어 서버(C2)로 활용한 것으로 분석했다. 이메일 수신자가 첨부된 악성 DOC 문서를 열면 "호환성 문제로 콘텐츠를 불러올 수 없으며, 정상적인 문서 확인을 위해 '콘텐츠 사용' 버튼을 클릭하라"는 내용의 위조된 안내 화면이 나타난다. MS 오피스에서 문서를 열 때 자주 나타나는 '콘텐츠 사용' 버튼은 문서에 삽입된 매크로 코드가 사용자 허가 없이 동작하지 않도록 차단하는 일종의 보안 기능이다.
 
악성 DOC 문서가 실행된 후 보이는 '콘텐츠 사용' 유도 화면. 사진/이스트시큐리티
 
이메일 수신자가 첨부 악성 문서를 열고 의심 없이 콘텐츠 사용 버튼을 클릭하면 해커가 사전 설정한 악성 매크로가 동작해 해킹 명령이 은밀하게 작동된다. 이용자들은 신뢰할 수 없는 문서의 경우 이 버튼을 클릭하지 않는 보안 습관을 지지는 것이 중요하다고 ESRC는 설명했다. 아울러 탈륨 조직이 최근 PDF 파일 취약점을 악용하는 신종 수법도 사용하고 있기 때문에 PDF 형식의 공문서 파일이 보안에 안전하다는 인식을 버리고 관련 프로그램을 최신 버전으로 업데이트하는 습관도 가져야 한다고 덧붙였다.
 
이스트시큐리티는 새로 발견된 악성 문서 파일을 백신 프로그램 알약에서 탐지할 수 있도록 긴급 업데이트를 완료했다. 문종현 이스트시큐리티 ESRC센터장(이사)은 "현재 북한 연계 해킹 조직이 외교·안보·국방·통일 및 대북 분야에서 활동하는 고위 유력인사를 집중 겨냥해 공격을 수행하고 있다"며 "이메일로 PDF, DOC 형식의 문서를 전달받을 경우 문서를 열기 전 이메일 발신자에 전화 등을 통해 실제 발송 여부를 확인하는 것이 중요하다"고 말했다.
 
김동현 기자 esc@etomato.com
 
  • 김동현

  • 뉴스카페
  • email