2020-02-19 15:40 (수)
탈북 및 대북 관련 내용 스피어피싱 공격 기승…주의
상태바
탈북 및 대북 관련 내용 스피어피싱 공격 기승…주의
  • 길민권 기자
  • 승인 2016.09.10 04:05
이 기사를 공유합니다

이스트소프트 “다수 변종들이 지속적으로 보고되고 있는 상황”

국내 특정 기관이나 기업에 소속된 개인 이메일을 대상으로 한 ‘스피어피싱(Spear Phishing)’ 공격 징후가 지속적으로 포착되고 있어 관련 기관 및 기업의 각별한 보안주의가 요구된다.

이번 공격 징후는 지난 8월부터 현재까지 지속적으로 이어져오고 있으며, 주로 국내 연구기관이나 대북 통일 관련 분야 종사자를 공격 표적으로 삼고 있다.

또한 해당 공격은 표적 인물이 사용 중인 이메일 계정으로 취약점이 존재하는 한글문서(HWP) 파일이 첨부된 가짜 업무 메일을 발송해, 첨부 문서를 열람하도록 유도하는 방식을 취하고 있다.

이때 사용자가 첨부된 문서 파일을 실행하면 마치 정상적인 내용처럼 보여지지만, 실제로는 해커가 만들어 둔 해외의 특정 서버에 사용자 몰래 접속해 JPG 이미지 파일로 위장된 또 다른 악성 프로그램을 사용자 PC에 다운로드한다.

사용자 PC에 다운로드 된 이미지 파일 위장 악성 프로그램은 또다시 암호화된 악성 파일을 추가로 다운로드하며, 감염된 PC의 정보가 수집되어 해외 서버로 전송됨은 물론 추가 명령을 통해 원격 제어 등의 피해도 입을 수 있게 된다.

이스트소프트 측은 “이러한 공격 유형은 불특정 다수를 노린 일반적인 사이버 범죄 유형과는 달리 국가기관이나 주요 기업 내부의 기밀정보를 탈취하기 위한 고도화된 맞춤형 공격 수법으로, 매우 은밀하게 악성 행위를 진행하는 특징이 있다”며, “현재 사용자 피해 방지를 위해 유관기관들과 함께 긴밀한 대응 상태를 유지하고 있다”고 전했다.

또 이 회사 김준섭 보안사업본부 본부장은 “국가기관이나 연구소 등을 대상으로 하는 표적형 스피어피싱 공격이 갈수록 지능화되고 있다”며 “출처가 불분명한 이메일의 첨부파일을 함부로 열어보지 않는 등 내부자의 보안 수칙 준수가 매우 중요하다”고 강조했다.

현재 알약에서는 이번 해킹 공격에 사용된 악성 문서를 ‘Exploit.HWP.Agent’ 등으로 탐지하고 있다. 한편 이스트소프트는 스피어피싱 피해를 예방하기 위한 ‘보안 수칙 3선’을 제시했다.

◇스피어피싱 피해 예방 보안 수칙
1. 출처가 불분명한 이메일의 첨부 파일은 절대 열지 않는다. 출처를 알 수 없는 이메일의 첨부 파일은 열람을 지양하고, 확인이 필요한 경우 미리보기 기능을 이용해서 문서를 확인하는 것이 안전하다.

2. 사용중인 문서작성 프로그램의 보안업데이트를 항상 최신으로 유지한다. 정상적인 문서 파일로 위장하였으나, 실제로는 문서 파일의 취약점을 악용한 악성 파일이 빈번히 발견된다.

3. 알약 등 신뢰할 수 있는 백신을 사용하고, DB업데이트 상태를 최신으로 유지한다. 백신프로그램과 함께 취약점 공격에 대비한 보안솔루션을 함께 설치하면, 해킹 공격으로부터 더욱 안전하게 사용자PC를 지킬 수 있다.

★정보보안 & IT 대표 미디어 데일리시큐!★