이스트시큐리티 시큐리티대응센터(ESRC)는 이번 공격의 배후로 특정 정부가 연계된 것으로 알려진 해킹 조직인 '탈륨'(Thallium)을 지목했다.
탈륨은 지난해 미국 마이크로소프트(MS)사로부터 고소를 당하며 국제 사회에 주목을 받은 조직으로, 2014년 한국수력원자력 해킹 공격 배후로 유명한 ‘김수키(Kimsuky)’조직과도 관련성이 높은 것으로 알려져 있다.
이 조직은 지난 8월부터 현재까지 1개월 동안에만 ‘국내 유명 포털 계정 오류’, ‘국내 대기업 클라우드 서비스 고객센터’, ‘개성공단 관련 연구 내용 문서’, ‘아태지역 학술 논문 투고 규정’ 등을 사칭한 다양한 피싱 공격을 국내에서 활발히 전개했다.
이들의 주요 공격 대상은 북한 분야를 취재하거나 연구하는 언론 기자, 공무원, 탈북 단체장과 같은 대북 분야 종사자 등이다.
ESRC가 포착한 이번 공격은 국내 유명 포털의 보안 서비스 중 하나인 ‘새로운 기기 로그인 알림 기능’이 해제되었다는 이메일 공지를 사칭하고 있다.
메일 내용에는 새로운 기기 로그인 알림 기능이 해제되어 다시 설정이 필요하다는 안내와 함께, ‘새로운 기기 로그인 알림 설정 바로 가기’ 버튼을 클릭하도록 유도하고 있다.
이 버튼을 클릭하면 안전한 사용을 위해 사용자 계정의 비밀번호를 다시 한번 입력하도록 요구하는 창이 나타나며, 이때 사용자가 스스로 계정 정보를 입력하게 되면 그 정보는 고스란히 해커에게 넘어가는 전형적인 피싱 공격이다.
이번 공격에 사용된 메일 화면은 실제 네이버에서 사용하는 고객센터 공지 이메일과 디자인이 동일해, 메일 수신자가 해킹 이메일로 판단하기에 어려움이 있을 것으로 우려되고 있다.
특히 최근에는 ‘휴면 알림 메일 공지’, ‘이메일 계정에 오래된 쿠키 정보가 있다’ 등 다양한 수법이 번갈아 사용하며 지속적으로 디자인과 내용을 업데이트하고 있어, 각별한 주의가 필요하다.
이스트시큐리티 ESRC센터장 문종현 이사는 "특정 정부가 연계된 탈륨 조직은 국내 포털 회사 고객센터로 정교하게 위장한 이메일 피싱 공격을 매우 오래전부터 꾸준히 활용하고 있다"며 "최근에는 평일뿐만 아니라 공휴일이나 야간 시간에도 공격 이메일을 발송하고 있어, 각별한 주의가 요구된다"고 당부했다.
또한 문 이사는 "이와 유사한 위협의 피해를 예방하고 노출을 최소화하기 위해서는 발신자 이메일을 유심히 살펴봄과 동시에, 로그인을 유도하는 웹 사이트의 인터넷 URL 주소가 공식 사이트가 맞는지 반드시 살펴봐야 한다"고 덧붙였다.
◎공감언론 뉴시스 mint@newsis.com