【 청년일보 】 통일부 북한인권기록센터에서 보낸 것처럼 위장한 스피어 피싱 해킹 공격이 대북 관련 단체를 대상으로 수행되고 있다. 이번 공격 역시 '탈륨'의 소행으로 보인다.
이스트시큐리티 시큐리티대응센터(ESRC)는 이번 공격의 배후로 특정 정부가 연계된 것으로 알려진 해킹 조직 탈륨을 지목하고 최근 연이어 발생하는 지능형지속위협(APT) 그룹 중 가장 활발한 움직임이 포착되고 있다고 설명했다.
탈륨은 지난해 미국 마이크로소프트(MS)로부터 고소를 당하며 국제 사회에 주목을 받은 해킹 조직으로, 한국에서는 대북 및 탈북 분야 민간단체를 포함해 정치·외교·안보·통일·국방 전현직 관계자를 주요 해킹 대상으로 사이버 첩보 활동을 활발히 전개하고 있다.
이외에도 북한과 관련된 내용을 취재하는 언론 기자 등도 꾸준히 공격을 받는 것으로 확인되고 있다.
ESRC가 포착한 이번 공격은 추석 연휴가 막 시작하던 지난 9월 29일 발생했으며, 마치 통일부 북한인권기록센터에서 보낸 것처럼 북한인권보고서인 '북한인권백서-2020' 문서를 사칭했다.
이메일 내용에는 통일부에서 외부 공개용으로 발행된 북한인권백서를 송부해 드린다는 내용과 특정 사무관의 소속과 이름 등을 넣어 수신자가 이를 믿고 신뢰해 첨부파일을 열람하도록 치밀하게 구성했다.
만약 수신자가 해당 내용에 현혹되어 '북한인권백서-2020.doc' 파일을 다운로드하고 실행할 경우 악성 매크로 명령 실행을 위해 '콘텐츠 사용' 버튼 클릭을 유도한다.
ESRC 분석에 의하면 해당 매크로 영문 유도 화면은 해외에서 이미 다수 보고된 바 있는 'TA551' 위협의 악성 문서 템플릿과 동일해 연관성 및 단순 도용 여부를 계속 조사하고 있다.
사용자가 문서 내용을 확인하기 위해 버튼을 누르면 내부에 숨겨진 악성 매크로 기능과 파워셸 코드가 작동하면서 컴퓨터 정보가 'Alzip.hwp' 파일로 저장되고 'busyday.atwebpages[.]com' 서버와 통신하며 정보 탈취가 시도된다.
또한, 추가로 내려오는 명령에 따라 파워셸 기반의 키로깅(Keylogging) 기능이 은밀히 실행되고 이후 입력되는 개인정보들이 해커에게 고스란히 넘어가는 전형적인 사이버 스파이 활동을 보이지만, 코드 설정에 의해 윈도우 64비트에서만 정상 감염 활동을 하는 특징이 있다.
실제 북한 인권 관련 문서 내용을 보여주어 악성 코드에 노출된 사실을 최대한 인지하기 어렵도록 만들기 때문에 각별한 주의가 필요하다. 과거 통일연구원 웹사이트에 공개된 ‘White Paper on Human Rights in North Korea 2017’ 문서가 악용됐다.
문종현 이스트시큐리티 ESRC센터장(이사)은 "추석 연휴 전후로 대북 관련 단체장을 겨냥한 APT 공격이 동시다발적으로 진행되었고, 한국의 정부 기관을 사칭하는 등 갈수록 과감하고 노골적인 수법으로 다양한 사이버 위협 전술이 전개되고 있다"며 "탈륨의 사이버 공격 수위는 갈수록 증대되고 있어 유사한 위협에 노출되지 않도록 민관의 각별한 주의와 관심이 요구된다"고 당부했다.
이어 "최근 공격자가 정상 이메일을 먼저 보내 의심받지 않도록 만든 후, 수 일이 지난 후에 악성 파일이나 URL 링크를 보내는 등 사전에 치밀하게 준비된 시나리오 기반의 시간차 공격전략을 구사하고 있어 항상 의심하고 조심하는 보안 의식이 필요하다"고 덧붙였다.
한편, 이스트시큐리티는 새롭게 발견된 악성 파일을 보안제품 알약에 'Trojan.MalDoc.353511A' 탐지명으로 긴급 추가하고 대응 조치를 관련 부처와 긴밀하게 진행하고 있다.
【 청년일보=박준영 기자 】