외교안보 학술회의 관련 연락으로 위장한 악성메일 주의

  • 프린트
  • 페이스북
  • 트위터
  • 카카오스토리


외교안보 학술회의 관련 연락으로 위장한 악성메일 주의
PDF문서처럼 위장된 2중 확장자의 LNK 악성파일 화면. 이스트시큐리티 제공

남북 외교안보 학술회의 관련 내용으로 위장한 악성메일이 발견돼 국내 외교·안보·통일 분야 종사자들의 주의가 요구된다.

2일 ESRC(이스트시큐리티 시큐리티대응센터)에 따르면 이 북한 연계 해킹 공격은 다가오는 학술회의나 연말 행사 참석 대상자가 일정 문의나 자료 요청으로 여기도록 현혹하는 내용의 이메일로 접근한다. 이후 회신 등 관심을 보인 인물에게 선별 접근하는 방식으로 투트랙 스피어피싱 공격을 수행한다.

공격자는 초기엔 평소 흔하게 접할 수 있는 내용을 담아 메일을 보내는데, 이때 별도의 첨부파일이나 URL링크를 의도적으로 넣지 않았다. 해킹 모의훈련 참여 경험이 있거나 침해사고 예방 교육을 받은 사람은 첨부파일이나 URL이 있으면 악성메일일 가능성을 의심할 수 있으나, 이처럼 별첨 내용이 없을 경우 별다른 의심 없이 열어보는 경우가 생길 수 있다.

공격자들은 이런 보안 심리와 문제의식을 파고드는 전략을 구사했다. 처음 메일에 반응한 사람에게 정상 파일을 한 번 더 보내 신뢰를 높이는 경우도 있지만, 주로 회신한 사람에게 악성 파일이나 URL을 보내 바로 해킹을 시도한다.

이번에 ESRC는 특정 연례학술회의 발제문 요청처럼 사칭해 악성 파일을 전달한 정황을 포착했다. 얼핏 보기에 정상 PDF 문서처럼 보이도록 2중 확장자로 만든 바로가기(LNK) 유형의 악성파일을 발견했다. 예를 들어 '중요자료.PDF.LNK' 파일이 있다면, LNK 확장자 부분은 윈도 운영체제에서 보이지 않아 실제로는 '중요자료.PDF' 파일처럼 보이는 원리를 악용했다. 이 악성파일의 속성을 살펴보면 실행 대상 명령어에 'mshta.exe' 프로그램을 통해 특정 웹 서버로 은밀히 통신을 시도하는 명령이 포함됐다.

새로 식별된 거점 서버는 유사한 북한 연계 해킹에 따른 국내 침해사고 사례에서 지속적으로 포착되고 있는 '웹 프리 호스팅' 도메인으로 생성됐다. 공격자가 구축한 본진 서버와 통신이 이뤄지면 추가 스크립트와 파워셸 명령에 따라 사용자 컴퓨터 환경과 내부 프로그램 정보 등을 조회 수집해 탈취를 시도한다. 이때 새로운 서버가 식별됐는데 'cimoon' 키워드의 경우 국내 침해사고에서 종종 보고되며 특정 인물의 아이디로 알려져 있다.

외교안보 학술회의 관련 연락으로 위장한 악성메일 주의
PDF문서처럼 위장된 2중 확장자의 LNK 악성파일 화면. 이스트시큐리티 제공

ESRC 분석결과, 피해자가 해킹에 노출됐을 때 공격자는 의심을 최소화하기 위해 명령 서버에 치밀한 준비를 해둔 것으로 드러났다. 피해자의 로컬 환경에 존재하는 악성 LNK 파일이 작동 후 개인 정보가 유출될 경우 해당 LNK 파일을 삭제하고 정상 PDF 문서로 교체하는 명령까지 준비한 것으로 밝혀졌다.

이처럼 외형상 PDF 문서 파일을 메일로 수신할 경우, 2중 확장명 여부 등을 꼼꼼히 살펴보는 노력이 필요하다. 공격자가 LNK 악성파일을 이메일에 첨부할 때 확장명이 보이지 않도록 하기 위해 보통 ZIP이나 RAR 등으로 압축하므로 이를 무심코 풀어서 실행하면 안 된다. 압축 파일 내부 목록을 먼저 살펴보고 접근하면 유사한 위협 예방에 도움이 된다.

문종현 ESRC 센터장(이사)은 "우리나라는 북한 배후 및 소행으로 지목된 사이버 안보 위협이 일상화된 지 오래됐고, 정치 사회적 이슈나 혼란을 틈타 공격을 감행하는 것을 명심해야 한다"면서 "연말연시의 들뜬 분위기를 노린 경우와 송년회, 학술대회 등을 사칭한 공격에 각별한 주의가 필요하다"고 말했다. 팽동현기자 dhp@dt.co.kr




[저작권자 ⓒ디지털타임스 무단 전재-재배포 금지]




가장 많이 본 기사