2020-04-04 11:35 (토)
[데일리시큐 TV] 무심코 열어본 메일 첨부파일...APT 공격의 시작
상태바
[데일리시큐 TV] 무심코 열어본 메일 첨부파일...APT 공격의 시작
  • 장성협
  • 승인 2014.07.07 00:32
이 기사를 공유합니다

김정수 하우리 보안대응센터장 "정부기관 및 기업들 APT 공격 피해 많은 것"
국내 모 대기업 인사담당자 김부장은 수시로 들어오는 이력서를 열어보고 서류전형 준비를 하는데 여념이 없다. 설마 첨부된 이력서에 악성코드가 숨겨져 있을 거라곤 생각치도 못한 체 말이다.

김부장이 이력서를 열어 보는 순간 그의 PC에는 악성코드가 설치되고 결국 해커는 김부장의 PC를 장악하면서 정보유출을 시도하게 된다.

최근 정부기관이나 기업을 대상으로 APT 공격용 문서파일이 계속해서 발견되고 있다. 의심없이 파일을 열어 보는 순간 공격자에 PC가 장악당하게 되고 이후 APT 공격을 통해 중요 정보를 빼내 가는 것이다. 

주로 메일을 사용해 의심할 수 없는 내용의 문서 파일에 악성코드가 숨겨 전송하고 있어 보안담당자가 아닌 일반부서 담당자의 경우는 거의 100% 의심하지 않고 파일을 열어본다는 것을 공격자는 알고 공격을 하고 있다. 그래서 공격 성공률이 매우 높다. 

한편 페이스북이나 트위터 등 SNS를 통해 개인생활, 대인관계 등 개인정보가 광범위하게 공개되는 경우가 많아 해커들이 타깃형 공격 정보를 수집하기 더 용이한 환경이라 손쉽게 공격이 이루어지고 있는 현실이다.  

이처럼 APT공격의 전형적인 수법은 특정 개인에게 바이러스가 첨부된 표적형 메일을 보내는 공격이다. 대상을 정한 후 수차례 타깃이 되는 정보를 수집하고 일반인들이 의심 없이 열어볼 수 있는 키워드의 파일로 바이러스를 첨부해 메일로 발송한다면 과연 국내 공공기관이나 기업에서 막을 수 있을까. 

데일리시큐는 APT 공격용 문서파일 정보수집과 분석작업을 활발히 진행하고 있는 하우리 보안대응센터 김정수 센터장을 만나 이메일을 이용한 APT공격 과정이 어떻게 이루어지는지 상세한 시연을 통해 영상으로 담았다. 

.
 
<★정보보안 대표 미디어 데일리시큐!★>
 
데일리시큐 장성협 기자 shjang@dailysecu.com