
인터넷 이용자들을 기상천외한 방법으로 속이는 해킹 기법이 속출하고 있다. 게임에 악성코드를 심는 건 기본이고, 카드 명세서와 같은 보안 메일을 위장해 공격 성공 확률을 끌어올리기도 한다. 배후엔 북한 연계 해킹 조직이 지목되고 있다.
문제는 악성코드가 설치되는 와중에도 성인용 게임은 정상 작동한다는 점이다. 다운로드 과정에서 일반 이용자가 이상 여부를 감지하긴 거의 불가능하다. 해커는 ‘[19한글판]’이라는 표기와 함께 다른 성인용 게임들도 무작위로 업로드했다.
성인용 게임을 기반으로 한 악성코드 유포는 지난해 말부터 기승을 부리고 있다. 악성코드 설치를 유도하기 위해 ‘압축파일 속 실행파일(.exe)을 실행하라’는 내용이 포함됐다. 이재진 안랩 분석팀 주임연구원은 “파일공유 사이트를 이용한 디도스 악성코드 유포는 꾸준히 발견되는 추세”라며 “파일은 반드시 신뢰할 수 있는 공식 홈페이지를 통해 내려받아야 한다”고 말했다.
탈륨은 최근 벌어지는 위장 이메일 공격의 중심에 있다. 북한의 정보기관이자 해외 공작활동을 주도하는 정찰총국과 관련 있는 단체라는 게 보안업계의 분석이다. 탈륨은 지난해 10월 벌어진 ‘네이버 뉴스 위장 해킹공격’ 사태 주범으로도 추정된다. 당시 이들은 대북 전문가들을 주요 표적으로 삼아 ‘장인 노태우 조문하고 미국 가는 최태원’이란 실제 뉴스 기사를 URL 링크 주소와 함께 배포했다. 공격에 사용된 이메일은 ‘네이버 뉴스(news@navercorp.corn)’라는 명칭으로 교묘히 주소를 조작했다. 그간 워드 또는 PDF 문서 형태의 공격과 달라 불의의 피해 신고가 잇따랐다.
대표적 북한 연계 해킹 그룹으로 알려진 ‘금성121’도 활동 영역을 넓히고 있다. 금성121은 SNS로 북한의 최근 정세와 안보 관련 문서를 가장해 국내 인권단체들을 대상으로 배포하다가 적발됐다. 문서를 여는 순간 악성 매크로 명령어가 실행되는 구조다. 문종현 이스트시큐리티 ESRC센터장은 “사이버 위협 배후가 북한 소행으로 지목된 사례가 계속 발견되는 추세”라며 “기업, 기관은 일상적 보안 수칙 준수 여부를 재점검해야 한다”고 말했다.
이시은 기자 see@hankyung.com
관련뉴스








