'통일부 해명자료' 둔갑 이메일피싱 포착…北 추정 해커와 일치

입력 2019-04-23 11:54   수정 2019-04-23 14:15

'통일부 해명자료' 둔갑 이메일피싱 포착…北 추정 해커와 일치
ESRC "스피어 피싱 공격…오퍼레이션 페이크 뉴스로 명명"

(서울=연합뉴스) 최현석 기자 = 통일부가 작성한 해명자료처럼 둔갑한 스피어 피싱(작살형 피싱) 공격 정황이 포착돼 주의가 요구된다.
23일 보안 전문기업 이스트시큐리티의 시큐리티대응센터(ESRC) 블로그에 따르면 통일부가 배포한 보도자료 해명자료처럼 둔갑한 스피어 피싱 공격 정황이 전날 포착됐다.
공격자는 '[통일부] 보도자료해명' 제목으로 이메일을 작성했으며, 발신자 이메일 주소도 통일부 소속처럼 위장하고 있다.이번 지능형지속위협(APT) 공격은 크롬 브라우저에서는 로그인이 정상적으로 진행되지 않는 것처럼 위장한 후 인터넷 익스플로러(IE) 브라우저로 실행하도록 유도한다. IE 브라우저에서 임의의 비밀번호를 입력 후 확인 버튼을 클릭하면 실제 통일부 웹 사이트로 접속해 특정 화면을 불러온다.
이후 구글 드라이브의 특정 주소로 접속해 암호화된 파일을 다운로드하고 RIFF(Resource Interchange File Format) 형식으로 위장한 암호화된 쉘코드를 등록해 은밀한 공격을 수행한다. 최종 페이로드(Payload) 파일은 pCloud 서비스를 통해 감염자 정보를 전송한다.



ESRC는 이번 공격 배후에 정부 차원의 지원을 받는 해킹조직 '금성121(Geumseong121)'이 있다고 확신하고 '오퍼레이션 페이크 뉴스(Operation Fake News)'로 명명했다.
이 공격은 작년 6~7월 발견된 금성121 그룹의 남북이산가족찾기 전수조사 사칭 이메일 사례와 일치했다.
북한 당국의 지원을 받는 것으로 관측되는 해킹조직 금성121은 스카크러프트(카스퍼스키랩), 레드 아이즈(안랩), APT37(파이어아이), 그룹123(탈로스) 등 다양한 이름으로 불리며, 최신 보안 취약점을 이용해 국내 대북단체와 국방 분야 관계자들을 공격해왔다.
ESRC는 국내외 APT 공격과 관련한 추가 침해지표(IoC)와 분석, 대응 목적의 악성코드 데이터를 위협 대응 솔루션 '쓰렛 인사이드(Threat Inside)' 서비스를 통해 지속적으로 제공하고 있다고 설명했다.



harrison@yna.co.kr
(끝)


<저작권자(c) 연합뉴스, 무단 전재-재배포 금지>

관련뉴스

    top
    • 마이핀
    • 와우캐시
    • 고객센터
    • 페이스 북
    • 유튜브
    • 카카오페이지

    마이핀

    와우캐시

    와우넷에서 실제 현금과
    동일하게 사용되는 사이버머니
    캐시충전
    서비스 상품
    월정액 서비스
    GOLD 한국경제 TV 실시간 방송
    GOLD PLUS 골드서비스 + VOD 주식강좌
    파트너 방송 파트너방송 + 녹화방송 + 회원전용게시판
    +SMS증권정보 + 골드플러스 서비스

    고객센터

    강연회·행사 더보기

    7일간 등록된 일정이 없습니다.

    이벤트

    7일간 등록된 일정이 없습니다.

    공지사항 더보기

    open
    핀(구독)!