|
이스트시큐리티 시큐리티대응센터(ESRC)에 따르면 북한 당국과 연계된 것으로 알려진 `탈륨` 해킹 조직의 국내 사이버 위협 활성도가 지속적으로 증가하고 있다.
탈륨 조직은 이달 진행된 한미 정상회담 기간에도 외교·안보·통일 및 대북 분야 전문가를 상대로 한 해킹 시도 정황이 드러난 바 있다. 이들은 이메일 수신 대상자의 금융거래 심리를 교묘히 자극하는 공격 방식을 사용하며, 실제로 발견된 공격에서는 마치 국내 시중은행의 공식 안내메일처럼 위장하거나 설문지 응답 또는 세미나 참석에 따른 소정의 사례비 명목으로 수신자를 현혹하고 있다.
또 평소 보안 경계심이 높은 공격 대상자에게 사전에 정상적인 이메일을 수 차례 발송해 안심시킨 다음 본격적인 공격을 시도하는 `신뢰 기반`의 위협 시나리오를 적용하는 등 갈수록 공격의 치밀함과 대담성이 높아지고 있다.
일반적인 공격에는 여전히 이메일에 악성 MS 워드(DOC) 문서를 많이 사용하지만, 이번에 발견된 금융회사 이메일 사칭 공격에는 악성 엑셀(XLSX) 문서가 사용됐다. 국내 시중은행의 보안 명세서로 위장한 엑셀 문서가 실행되면 악성 매크로 코드 실행을 유도하기 위해 `차단된 콘텐츠를 허용해 주시기 바랍니다.` 등의 가짜 안내 화면을 보여주는 방식이 사용됐다. 메일 수신자가 이 화면에 속아 `[콘텐츠 사용]` 버튼을 누르면 악성 명령이 작동돼 개인정보 유출 및 해킹 피해로 이어질 수 있다.
문종현 ESRC센터장은 “`페이크 스트라이커(Fake Striker)`로 명명된 이번 탈륨 조직의 지능형지속위협(APT) 공격 캠페인이 급증하고 있고, 주로 대북 분야에서 활동하는 인물들이 위협 블랙 리스트에 존재한다”며 “마치 금융거래나 사례비 지급처럼 금전적 심리를 자극하는 등 갈수록 수법이 교묘해지고 있어 유사한 위협에 노출되지 않도록 각별한 주의와 관심이 요구된다”고 당부했다.
이어 그는 “탈륨 조직의 대표적인 3대 APT 캠페인은 △스모크 스크린(Smoke Screen) △블루 에스티메이트(Blue Estimate)△페이크 스트라이커(Fake Striker)로, 해당 위협 활동은 각각의 특색이 있고 현재 국내를 대상으로 매우 활발한 것으로 관찰되고 있다”고 덧붙였다.
한편 이스트시큐리티는 새롭게 발견된 악성 파일을 보안제품 알약에 긴급 추가했고, 대응 조치를 관련 부처와 긴밀하게 진행하고 있다.