2024-04-24 14:55 (수)
국내 기업 및 기관 노린 표적 해킹 공격 징후 포착
상태바
국내 기업 및 기관 노린 표적 해킹 공격 징후 포착
  • 길민권
  • 승인 2015.02.25 14:18
이 기사를 공유합니다

이스트소프트, 특정 공격대상을 노리는 스피어피싱 기법 사용
국내 특정기업 및 기관을 상대로 한 표적 해킹 공격 징후가 연이어 포착되고 있어 사용자들의 각별한 주의가 요구된다.  
 
이스트소프트 측은 “이번 해킹 공격 징후는 2014년 연말부터 현재까지 지속적으로 발견되어 왔으며, 특정 기업과 기관을 대상으로 공격하는 유사한 패턴의 표적 해킹 방식”이라고 설명했다.  


▲국내에서 발견된 스피어 피싱 사례(이스트소프트 제공)
 
회사측에 따르면 이 공격 유형은 일명 ‘Sykipot 캠페인’으로 알려져 있으며, 공격대상 기업 및 기관 내부자에게 악성파일이 첨부된 다양한 내용의 이메일을 보내는 스피어피싱(Spear Phishing) 기법을 사용한다. 이 같은 스피어피싱을 통해 악성 코드에 감염될 경우 해커가 원격으로 조종 가능한 좀비PC가 되며, 이를 통해 기업과 기관 내부 자료 등이 유출될 수 있다.
 
‘Sykipot’ 수행 조직은 수 년간 전 세계를 대상으로 은밀한 표적 공격을 진행해온 중국 해커 그룹으로서, 지능형 지속 공격을 수행하고 있어 국내외 보안업체들로부터 수 차례 용의자로 지목된 바 있다.
 
이들 조직은 2011년 미국 연방기관이나 방위관련 기업을 상대로 한 공격을 시작으로 다수의 표적 해킹 공격을 진행해 온 것으로 보고되었으며, 최근 국내에서는 국책사업기관 내부자에게 ‘2015년 제50회 발명의 날 포상 계획’을 사칭한 이메일을 발송하여 표적 공격을 시도한 정황이 발견 되었다.
 
이스트소프트 보안SW사업본부 김준섭 본부장은 “기업이나 기관을 대상으로 하는 표적형 스피어피싱 공격이 갈수록 지능화되고 있다”며, “출처가 불분명한 이메일의 첨부파일을 열어보지 않는 등 내부자의 보안 수칙 준수가 매우 중요하다”고 강조했다.
 
한편 이스트소프트는 스피어피싱 피해를 예방하기 위한 ‘보안수칙 3선’을 제시했다.
 
<스피어피싱 피해 예방 보안수칙 3선>
1. 출처가 불분명한 이메일의 첨부 파일은 절대 열지 않는다.
출처를 알 수 없는 이메일의 첨부 파일은 열람을 지양하고, 확인이 필요한 경우 미리보기 기능을 이용해서 문서를 확인하는 것이 안전하다.
 
2. 사용중인 오피스 프로그램의 보안업데이트를 항상 최신으로 유지한다.
정상적인 문서파일로 위장하였으나, 실제로는 문서파일의 취약점을 악용한 악성파일이 빈번히 발견된다.
 
3. 알약 등 신뢰할 수 있는 백신을 사용하고, DB업데이트 상태를 최신으로 유지한다.
백신과 함께 취약점 공격에 대비한 보안솔루션을 함께 설치하면, 해킹 공격으로부터 더욱 안전하게 사용자PC를 지킬 수 있다.
 
현재 알약에서는 이번 해킹 공격에 사용된 악성코드를 ‘Backdoor.Sykipot’,‘Trojan.Dropper.Sykipot’으로 탐지하고 있다.
 
<★정보보안 대표 미디어 데일리시큐!★>
 
데일리시큐 길민권 기자 mkgil@dailysecu.com
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★