ⓒ이스트시큐리티
ⓒ이스트시큐리티

[SRT(에스알 타임스) 정우성 기자] 통합보안 기업 이스트시큐리티(대표 정상원)는 금융거래 이메일로 위장한 표적형 해킹 시도가 급증하고 있어, 각별한 주의가 필요하다고 26일 밝혔다.

이스트시큐리티 시큐리티대응센터(이하 ESRC)에 따르면, 북한 당국과 연계된 것으로 알려진 ‘탈륨’ 해킹 조직의 국내 사이버 위협 활성도가 지속적으로 증가하고 있다.

이 조직은 이달 진행된 한미정상 회담 기간에도 외교·안보·통일 및 대북 분야 전문가를 상대로 한 해킹 시도 정황이 드러난 바 있다.

이들은 이메일 수신 대상자의 금융거래 심리를 교묘히 자극하는 공격 방식을 사용하며, 실제로 발견된 공격에서는 마치 국내 시중은행의 공식 안내메일처럼 위장하거나 설문지 응답 또는 세미나 참석에 따른 소정의 사례비 명목으로 수신자를 현혹하고 있다. 

또한, 평소 보안 경계심이 높은 공격 대상자에게 사전에 정상적인 이메일을 수 차례 발송해 안심시킨 다음 본격적인 공격을 시도하는 ‘신뢰 기반’의 위협 시나리오를 적용하는 등 갈수록 공격의 치밀함과 대담성이 높아지고 있다.

일반적인 공격에는 여전히 이메일에 악성 MS 워드(DOC) 문서를 많이 사용하지만, 이번에 발견된 금융회사 이메일 사칭 공격에는 악성 엑셀(XLSX) 문서가 사용되었다.

ⓒ이스트시큐리티
ⓒ이스트시큐리티

국내 시중은행의 보안 명세서로 위장한 엑셀 문서가 실행되면 악성 매크로 코드 실행을 유도하기 위해 ‘차단된 콘텐츠를 허용해 주시기 바랍니다.’ 등의 가짜 안내 화면을 보여주는 전형적인 매크로 공격 방식이 사용되었다.

메일 수신자가 이 화면에 속아 ‘[콘텐츠 사용]’ 버튼을 누르게 되면, 악성 명령이 작동되어 개인 정보 유출 및 예기치 못한 해킹 피해로 이어질 수 있다.

이스트시큐리티 ESRC센터장 문종현 이사는 “페이크 스트라이커(Fake Striker)로 명명된 이번 탈륨 조직의 APT 공격 캠페인이 급증하고 있고, 주로 대북분야에서 활동하는 인물들이 위협 블랙 리스트에 존재한다”며, “마치 금융거래나 사례비 지급처럼 금전적 심리를 자극하는 등 갈수록 수법이 교묘해지고 있어, 유사한 위협에 노출되지 않도록 각별한 주의와 관심이 요구된다”고 당부했다.

이어 문 이사는 “탈륨 조직의 대표적인 3대 APT 캠페인은 ▲스모크 스크린(Smoke Screen), ▲블루 에스티메이트(Blue Estimate), ▲페이크 스트라이커(Fake Striker)이며, 이 위협 활동은 각각의 특색이 있고 현재 국내를 대상으로 매우 활발한 것으로 관찰되고 있다”고 덧붙였다.

한편, 이스트시큐리티는 새롭게 발견된 악성 파일을 보안제품 알약(ALYac)에 긴급 추가하였고, 대응 조치를 관련 부처와 긴밀하게 진행하고 있다.

ⓒ이스트시큐리티
ⓒ이스트시큐리티
저작권자 © SR타임스 무단전재 및 재배포 금지