본문 바로가기
News

국정원, 네이버·카카오 등 사칭한 北 해킹공격 주의 촉구

by 피플러스 2023. 5. 26.

 

메일 수신자의 계정 정보를 탈취하기 위해 열람을 유도하는 사회 심리 공학적 피싱 공격

 

# 중학교 교사 이모 씨는 ‘포털사이트 관리자’ 명의로 발송된 메일을 무심코 열람했다가, 수년치 메일 송수신 내용은 물론, 클라우드에 저장된 이력서와 개인 파일들이 통째로 유출되는 피해를 당했다. 이모 씨가 수신한 메일은 북한 정찰총국이 보낸 해킹용 메일이었다.

 

# 회사원 김모 씨는 ‘비밀번호가 유출되었습니다’라는 제목의 메일을 열람한 뒤 즉시 비밀번호를 변경했다. 하지만 김씨는 며칠 뒤 관계 기관으로부터 “메일에 저장돼 있던 업무자료 등이 모두 해커에게 절취됐다”는 통보를 받았다. 코로나19 상황 가운데 재택근무를 위해 개인메일 계정으로 전송했던 민감 업무자료가 모두 북한으로 빠져나간 것이었다.

 

북한 해킹조직들이 우리나라 국민을 대상으로 무차별·지속적 해킹공격을 감행하고 있다. 이에 따라 국가정보원이 처음으로 북한 해킹공격 관련 통계를 공개하며 대 국민 경각심 제고에 나섰다.

 

▲ 이미지 : 국가정보원 제공

 

국정원, 대국민 추가피해 방지 및 보안 경고 위해 북한 해킹공격 분석결과 최초 공개

 

국정원은 국가ㆍ공공기관 및 국제ㆍ국가배후 해킹조직에 대응하는 과정에서 집계한 대한민국 대상 해킹공격 자료 중, 최근 3년(2020~2022년)간 발생한 북한 해킹조직으로부터의 사이버 공격 및 피해통계를 25일 공개했다.

이날 국정원이 공개한 내용에는 북한의 해킹공격 유형, 사칭기관, 해킹공격에 사용한 메일 제목 및 실제 사칭계정 등이 담겼다.

국정원 자료에 따르면, 북한은 보안프로그램의 약점을 뚫는 ‘취약점 악용’(20%)이나 특정사이트 접속시 악성코드가 설치되는 ‘워터링 홀’(3%) 수법 등도 활용했지만, 이메일을 악용한 해킹공격이 전체의 74%를 차지하며 압도적으로 많았다.

이에 대해 국정원 관계자는 “국민 대부분이 사용하는 상용 메일을 통한 해킹공격을 한다는 것은, 결국 북한이 대한민국 국민 전체를 대상으로 해킹공격을 하고 있다는 뜻”이라며 “기존 북한의 주요 해킹타깃이었던 전ㆍ현직 외교안보 분야 관계자 이외에, 대학교수·교사·학생 및 회사원 등도 해킹피해를 보고 있다”고 했다.

 

▲ 이미지 : 국가정보원 제공

 

북한은 메일 수신자가 해당 메일을 별다른 의심 없이 열람하도록 유도하기 위해 특히 ‘발신자명’과 ‘메일 제목’을 교묘하게 변형하고 있다는 것이 국정원의 설명이다.

 

먼저 북한은 메일 사용자들이 메일 발송자를 확인할 때 주로 ‘발신자명’을 보는 점에 착안하여, 해킹메일을 유포시 네이버·카카오(다음) 등 국내 포털사이트를 많이 사칭(약 68%)하고 있었다.

 

실제 북한은 메일 발송자명을 ‘네이버’, ‘NAVER고객센터’, ‘Daum게임담당자’ 등 ‘포털사이트 관리자’인 것처럼 위장했다. 발신자 메일주소도 ‘naver’를 ‘navor’로, ‘daum’을 ‘daurn’로 표기하는 등 오인(誤認)을 유도하고 있었다. 국정원은 “메일 수신자의 계정정보를 탈취하기 위해 열람을 유도하는, 사회 심리 공학적 피싱인 것”이라고 했다.

 

일례로 최근 국정원이 국내 해킹사고 조사과정에서 확보한 북한 해커의 해킹메일 공격 발송용 계정에는 1만여건의 해킹메일이 들어있었다. 또 다른 공격을 위한 것으로 생각되는데, 이 가운데 약 7,000개가 네이버·다음 등의 국내 포털사이트로 사칭한 메일이었다. 뿐만 아니라, 해킹 메일이 발송될 국내 가입자 이메일 주소 4,100여개도 발견됐다.

 

아울러 북한은 메일 사용자들을 속이기 위해 ‘새로운 환경에서 로그인되었습니다.’, ‘[중요] 회원님의 계정이 이용제한되었습니다.’, ‘해외 로그인 차단 기능이 실행되었습니다.’ 등 계정 보안 문제가 생긴 것처럼 제목을 단 해킹메일을 발송하고 있었다.

 

국정원은 “북한은 해킹메일로 확보한 계정정보를 이용하여 메일계정 내 정보를 탈취하고, 메일함 수발신 관계를 분석해 2~3차 공격대상자를 선정해 악성코드 유포 등 공격을 수행하고 있다”고 밝혔다.

 

이날 국정원은 북한발 해킹피해를 예방하기 위해 실제 북한의 해킹메일 샘플과 이에 대한 대응요령도 안내했다.

 

국정원은 “메일 열람시 ①보낸사람 앞에 붙어있는 ‘관리자 아이콘’(네이버 :그림입니다. 원본 그림의 이름: n_로고.PNG 원본 그림의 크기: 가로 26pixel, 세로 28pixel, 다음 :그림입니다. 원본 그림의 이름: CLP000021f0b9f8.bmp 원본 그림의 크기: 가로 35pixel, 세로 28pixel) ② 보낸사람 메일주소 ③ 메일 본문의 링크주소 등 3가지를 반드시 확인해야 한다”며 메일 무단열람 방지를 위한 ‘2단계 인증 설정’ 등 이메일 보안 강화를 당부했다.

 

▲ 이미지 : 국가정보원 제공

 

보다 구체적인 국정원의 ‘해킹메일 대응요령’은 국가사이버안보센터 홈페이지(https://www.ncsc.go.kr:4018/) 자료실에서 확인할 수 있다.

 

국정원 관계자는 “실효적인 해킹메일 차단 방안 마련을 위해서는 민간협력이 필수”라며 “네이버ㆍ다음 등 국내 주요 포털사이트 운영사와 관련 정보 공유를 강화해 나가겠다”고 밝혔다.

 

기사 출처 : 국가정보원(https://www.nis.go.kr:4016/CM/1_4/view.do?seq=234¤tPage=1&selectBox=&searchKeyword=&fromDate=&toDate=#selectListForm)

 

 

이제 해킹은 특정인을 대상으로 진행되지 않습니다. 일반인 누구나, 메일을 가지고 있는 대한민국 국민 누구나가 해킹 공격의 대상이 되었습니다. 치밀하고, 고도화 된 수법으로 내 메일이 해킹이 되었는지 조차 모르기도 할 것입니다. 기업의 경우, 이러한 메일로 인한 피해가 빈번하게 발생할 수 있는 만큼 무엇보다 메일 확인에 신중을 기하고 보안 프로그램 설치를 통해 기업의 자산을 안전하게 보호해야 할  때입니다. 피플러스는 정보보안 컨설팅 전문기업으로 메일로 인한 해킹 피해를 줄일 수 있는 ‘시큐레터’를 보안 프로그램으로 권해 드리고 있습니다.

 

 

시큐레터는 검사 대상 파일의 프로그래밍 언어 단에서 정상 파일인지, 악성 파일인지를 진행합니다. 정상 파일일 경우 사용할 수 있도록 하고, 만약 의심스러운 파일이라면 자체 CDR을 통해 무해화를 하거나 차단하는 기능을 가지고 있습니다. 검색엔진인 마스는 고도화를 통해 악성코드 진단에 필요한 시간이 12초 밖에 걸리지 않는 차별화 된 기술로 국내 뿐만 아니라 해외에서도 수주가 이뤄질 만큼 기능과 성능면에서 업계 TOP이라고 말할 수 있습니다.

 

 

지금 회사 기밀이나 개인정보를 탈취하는 해커에 손쉬운 먹잇감이 될 상황이시라면 기업의 이메일 수신부터 첨부문서 열람, 문서 전송 등 매 단계마다 제로 트러스트에 기반한 보안 정책과 솔루션을 적용해 보안을 향상시킬 수 있는 시큐레터를 만나보시기 바랍니다.  피플러스가 기업의 보안 상황에 맞게 진단하여 최적화된 프로그램을 안내해 드립니다.