[보안 이슈] 이스트시큐리티, 시중은행과 카드사 보안 명세서 디자인 도용 악성 이메일 공격 발견
[보안 이슈] 이스트시큐리티, 시중은행과 카드사 보안 명세서 디자인 도용 악성 이메일 공격 발견
  • 박시현 기자
  • 승인 2021.05.27 16:34
  • 댓글 0
이 기사를 공유합니다

금융거래·사례비 지급 명목으로 접근하는 해킹 피해 우려…탈륨 조직 소행 추정
금융회사 문서로 위장한 악성 XLSX 문서가 실행된 화면
금융회사 문서로 위장한 악성 XLSX 문서가 실행된 화면

[디지털경제뉴스 박시현 기자] 이스트시큐리티는 금융거래 이메일로 위장한 표적형 해킹 시도가 급증하고 있어, 각별한 주의가 필요하다고 당부했다.

이스트시큐리티 시큐리티대응센터(ESRC)에 따르면, 북한 당국과 연계된 것으로 알려진 ‘탈륨’ 해킹 조직의 국내 사이버 위협 활성도가 지속적으로 증가하고 있다.

이 조직은 이달 진행된 한미정상 회담 기간에도 외교·안보·통일 및 대북 분야 전문가를 상대로 한 해킹 시도 정황이 드러난 바 있다.

이들은 이메일 수신 대상자의 금융거래 심리를 교묘히 자극하는 공격 방식을 사용하며, 실제로 발견된 공격에서는 마치 국내 시중은행의 공식 안내메일처럼 위장하거나 설문지 응답 또는 세미나 참석에 따른 소정의 사례비 명목으로 수신자를 현혹하고 있다.

또한, 평소 보안 경계심이 높은 공격 대상자에게 사전에 정상적인 이메일을 수 차례 발송해 안심시킨 다음 본격적인 공격을 시도하는 ‘신뢰 기반’의 위협 시나리오를 적용하는 등 갈수록 공격의 치밀함과 대담성이 높아지고 있다.

일반적인 공격에는 여전히 이메일에 악성 MS 워드(DOC) 문서를 많이 사용하지만, 이번에 발견된 금융회사 이메일 사칭 공격에는 악성 엑셀(XLSX) 문서가 사용됐다.

국내 시중은행의 보안 명세서로 위장한 엑셀 문서가 실행되면 악성 매크로 코드 실행을 유도하기 위해 ‘차단된 콘텐츠를 허용해 주시기 바랍니다.’ 등의 가짜 안내 화면을 보여주는 전형적인 매크로 공격 방식이 사용됐다.

메일 수신자가 이 화면에 속아 ‘[콘텐츠 사용]’ 버튼을 누르게 되면, 악성 명령이 작동되어 개인 정보 유출 및 예기치 못한 해킹 피해로 이어질 수 있다.

이스트시큐리티 ESRC센터장 문종현 이사는 “페이크 스트라이커(Fake Striker)로 명명된 이번 탈륨 조직의 APT 공격 캠페인이 급증하고 있고, 주로 대북분야에서 활동하는 인물들이 위협 블랙 리스트에 존재한다”라며, “마치 금융거래나 사례비 지급처럼 금전적 심리를 자극하는 등 갈수록 수법이 교묘해지고 있어, 유사한 위협에 노출되지 않도록 각별한 주의와 관심이 요구된다”고 당부했다.

문 이사는 이어 “탈륨 조직의 대표적인 3대 APT 캠페인은 ▲스모크 스크린(Smoke Screen), ▲블루 에스티메이트(Blue Estimate), ▲페이크 스트라이커(Fake Striker) 등이며, 이 위협 활동은 각각의 특색이 있고 현재 국내를 대상으로 매우 활발한 것으로 관찰되고 있다”고 설명했다.

한편, 이스트시큐리티는 새롭게 발견된 악성 파일을 보안제품 알약에 긴급 추가하였고, 대응 조치를 관련 부처와 긴밀하게 진행하고 있다.

ESRC는 이번 공격과 같이 이메일에 첨부된 문서를 다운로드받아 악성 매크로를 실행하도록 유인하는 수법도 나날이 교묘해지고 있다고 분석했다.

특히, 최근 발견된 사례비 양식으로 위장한 이메일 첨부 악성 파일에서 북한 프로그래머가 주로 사용하는 ‘창조’라는 용어가 매크로 실행 유도 수법으로 포착됐다. 보통 이런 단어 표기는 국내에서 ‘창조’ 대신 ‘작성’ 또는 ‘개발’ 등의 표현으로 대체된다.

ESRC는 라자루스 그룹의 악성 DOC 문서 사례에서 ‘프로그람’이라는 북한 표기법이 사용된 것도 공개한 바 있다.

이번 공격의 주체로 지목되는 ‘탈륨(Thallium)’ 조직은 북한 당국의 지원을 받아 활동하는 것으로 알려져 있으며, ‘김수키(Kimsuky)’라는 이름으로도 불리고 있다. 이 조직은 악성 DOC 문서를 공격에 적극적으로 활용하고 있으며, 감염 대상자들이 현혹될 만한 주제나 키워드를 선정하는데 많은 노력을 기울이는 것으로 확인됐다.

이밖에도 1차 해킹에 성공한 사람의 이메일을 은밀히 관찰하다 또 다른 지인과 주고받는 정상 이메일에 몰래 개입 후, 실제 사용자가 동일 주제로 연락하는 내용처럼 신분을 위장해 2차 공격을 수행하는 등 위험 노출 빈도가 점차 높아지고 있는 추세다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.