기자 노린 e메일 피싱, 배후는 北 연관 해커 ‘탈륨’?

가 +
가 -

최근 특정 언론사 기자를 대상으로 한 e메일 피싱 공격이 발견됐다. 공격자는 언론사 공식 메일 대신 국내 포털업체에서 제공하는 무료 도메인을 표적으로 삼았다.

실제 피싱 화면. /사진=이스트시큐리티

12일 보안기업 이스트시큐리티에 따르면 지난 11일 특정 언론사 기자를 상대로 한 e메일 피싱 공격이 확인됐다.

공격자는 일반 메일 계정에 오류가 있는 것처럼 조작한 허위 문구로 현혹한 후 문제 해결을 위해 링크를 클릭하도록 유도했다. 해당 주소를 클릭하면 e메일 이용약관 동의와 본인 확인 요청에 따라 발송한 것처럼 정교하게 꾸민 가짜 웹페이지로 연결된다. 이용자가 로그인 아이디와 암호를 정확히 입력할 경우 계정 정보가 탈취된다.

이스트시큐리티 시큐리티대응센터(ESRC)가 공격에 사용된 피싱 서버를 분석한 결과 ‘never.com[.]ru’와 ‘naver[.]pm’ 등 2개 도메인이 사용된 것을 확인했다. 이 주소는 주의를 기울이지 않고 봤을 때 자칫 특정 포털 서비스 URL처럼 보이지만, 자세히 살펴보면 보면 전혀 다른 이름의 URL이다.

공격자는 피해자가 신뢰할 수 있도록 피싱 사이트를 실제 서비스와 똑같이 보이도록 제작했다. 실제 정상 서비스에서 제공 중인 일회용 번호 로그인과 QR코드 로그인 방식도 가능한 상태다.

ESRC는 이번 공격의 배후를 조사하는 과정에서 ‘naver[.]pm’ 서버가 지난달 말 ‘북한 핵 실험장 지역 인근 출신 탈북민 명단-1.hwp’ 제목의 해킹 공격에 사용된 서버와 일치하는 것을 확인했다.

지난 5월에 있었던 악성 문서 파일 공격 ‘드론(무인항공기) 현황 및 개선방안’ 등도 연계된 정황을 포착했다. 이들 공격은 모두 대북 또는 북한 관련 언론 분야 종사자가 주요 공격 대상인 공통점이 존재한다.

ESRC는 일련의 공격이 사이버 연막작전을 의미하는 ‘스모크 스크린’ APT 캠페인의 연장선으로 분석하고, 그 위협 배후로 ‘탈륨(Thallium)’ 조직을 지목했다.

문종현 이스트시큐리티 ESRC센터장 이사는 “탈륨 조직은 지난해 말 마이크로소프트가 미국 버지니아주 연방법원에 고소장을 제출한 특정 정부 연계 해킹 그룹”이라며 “이 그룹은 한국에서 주로 정치·외교·안보·통일·국방 전·현직 관계자를 포함해, 주요 정부 기관 자문위원으로 활동하는 교수진과 북한 전문 취재 기자들을 공격 대상으로 삼고 있다”고 주장했다.

이어 문 이사는 “추가로 탈북민, 대북 연구 분야 및 북한 인권 단체 종사자 등도 주요 위협 대상자로 관찰되고 있다”며 “악성 파일을 첨부한 스피어 피싱 공격뿐만 아니라 국내외 공식 이메일 서비스로 위장한 고전적인 피싱 수법이 갈수록 지능화되고 있어 각별한 주의가 필요하다”고 설명했다.