X

점점 교묘해지는 北해킹기술…"MS 관리자 페이지로 위장"

김가은 기자I 2024.05.28 16:44:33

北, MS 관리콘솔 문서로 국내 대북·인권 종사자 해킹
이례적 공격 방식, 전 세계 60여개 백신 탐지 우회
파일 '아이콘' 조작, 확산세에 이용자 주의 당부

[이데일리 김가은 기자] 북한의 해킹 기술이 점점 더 교묘해지고 있다. 일반인들이 잘 사용하지 않는 마이크로소프트 관리 콘솔(MSC) 문서로 위장해 1차 방어선인 백신 프로그램 탐지를 피하고 공격을 자행한 것이다. MSC는 마이크로소프트 윈도우 운영체제(OS)의 구성요소로, 쉽게 말하면 시스템 관리자들이 쉽게 운영할 수 있도록 기능을 모아놓은 화면을 말한다.

국내 보안 업계에서는 피해 예방의 핵심이 파일 ‘아이콘’에 있다고 강조하고 있다.

지난 18일 ‘전위거리’ 준공식에 참석한 김정은 북한 국무위원장(오른쪽), 딸 주애(사진=조선중앙TV화면, 연합뉴스)
28일 지니언스 시큐리티대응센터(GSC)에 따르면 최근 북한 해킹조직 ‘김수키(Kimsuky)’는 이신화 북한인권국제협력대사로 위장한 가짜 페이스북 계정과 MS 관리콘솔 문서로 국내 대북·안보 종사자들을 해킹했다.

이신화 대사가 외교부 장관에게 임명장을 받는 사진이 게재돼 있는 가짜 계정으로 주요 인물들에게 온라인 친구 신청을 걸고, 페이스북 메신저로 대화를 진행하며 친밀도를 높이는 전략을 취했다. 이후 메신저를 통해 비공개 문서를 공유해주겠다며 클라우드 서비스 ‘원드라이브’ 링크를 보내 ‘My_Essay(Prof).msc’ 라는 이름의 파일을 다운로드하도록 유도한다.

파일 다운로드 화면(사진=GSC)
이 같은 접근 방식은 이메일 기반 스피어 피싱 공격 전략과 유사하다. 그러나 기존에 주로 사용됐던 △한글(hwp) △워드(doc) △바로가기(LNK) 파일이 아닌 MSC 문서를 사용한 사례는 이례적인 공격 방식이다.

파일을 다운로드할 경우 워드 문서파일 아이콘으로 위장한 MSC 파일이 뜬다. 언어 구조 조건 설정을 통해 MS 워드 아이콘처럼 보이도록 위장한 것이다. 이는 윈도우 OS 기본 설정상 파일 확장자가 보이지 않도록 구성돼 있고, 일반인들의 경우 대체로 아이콘만 보고 구분한다는 점을 노린 전략이다.

문종현 GSC센터장은 “MSC 파일은 일반인들은 거의 쓰거나 만들지 않는 파일”이라며 “관리자들이 필요에 따라 직접 만들어 쓰는 파일로 접하기 어려운 형태”라며 “보통 확장자를 통해 파일을 구분하기 때문에 일반인의 경우 오해하기 쉽다”고 설명했다.

다운로드를 해 파일이 열리게 될 경우 일반인들에게 낯선 MSC 콘솔 화면이 뜨는 문제 또한 보안 문서라는 명분을 사용해 의심을 피했다. 보안성이 중요한 비공개 문서로 평소에 접하지 못한 화면에서 볼 수 있다는 문구를 띄운 것이다. 이에 현혹돼 ‘허용’ 버튼을 누르게 되면 내부에 숨겨져 있던 명령어가 작동, 공격자가 원격으로 PC에 접속할 수 있는 경로가 만들어진다.

문제는 이 같은 공격 방식이 여러 백신 프로그램의 탐지를 피했다는 사실이다. 문 센터장은 “공격자들은 MSC 파일 안에 명령어를 넣을 수 있다는 점을 악용해 특정 악성 서버와 통신하도록 만들었다”며 “특히 전 세계 60여개에 달하는 백신 프로그램도 탐지하지 못했다”고 설명했다.

이같은 방식의 공격은 계속해서 탐지되고 있다. 문 센터장은 사회관계망서비스(SNS), 이메일, 게시판 등 초기 침투 경로에 상관없이 파일을 다운로드받을 때 아이콘을 잘 살펴야 한다고 강조했다.

문 센터장은 “아이콘을 hwp, pdf 등 일반적인 문서로 바꾸는 것은 기술적으로 매우 쉽다”며 “파일 확장자를 살피는 것이 중요하다. LNK의 경우 파일 확장자가 보이지 않는 특성이 있지만 아이콘에 작은 화살표가 있어 이를 눈여겨봐야 한다”고 말했다.

주요 뉴스

ⓒ종합 경제정보 미디어 이데일리 - 상업적 무단전재 & 재배포 금지