[성지은기자] 국내 연구 기관이나 대북 통일 관련 분야 종사자를 표적으로 한 '스피어피싱(Spear Phishing)' 공격 징후가 국내에서 연이어 포착됐다.
스피어피싱은 표적형 악성 메일로 특정인을 대상으로 신뢰할 만한 발신인이 보낸 것처럼 위장한 메일이다.
이번 공격은 취약점이 존재하는 북한 관련 문서 파일을 이메일에 첨부해 맞춤형 공격을 시도하는 것으로 알려졌다.
9일 이스트소프트는 이와 같은 공격 징후가 지난 8월부터 현재까지 지속적으로 이어져오고 있다며, 기관 및 기업의 보안강화를 당부했다.
해당 공격은 표적 인물이 사용 중인 이메일 계정으로 취약점이 존재하는 한글문서(HWP) 파일이 첨부된 가짜 업무 메일을 보낸다. 사용자가 첨부된 문서 파일을 실행하면 마치 정상적인 내용처럼 보이지만, 실제로는 해커가 만들어 둔 해외의 특정 서버에 사용자 몰래 접속한다. 이후 JPG 이미지 파일로 위장된 또 다른 악성 프로그램을 사용자 PC에 내려받는다.
이미지 파일로 위장한 악성 프로그램은 또 다시 암호화된 악성 파일을 추가로 내려받으며, 감염된 PC의 정보가 수집돼 해외 서버로 전송된다. 사용자는 추가 명령을 통한 원격 제어 등으로 피해를 입을 수 있다.
김준섭 이스트소프트 보안사업본부장은 "국가 기관이나 연구소 등을 대상으로 하는 표적형 스피어피싱 공격이 갈수록 지능화되고 있다"며 "출처가 불분명한 이메일의 첨부파일을 함부로 열어보지 않는 등 보안 수칙 준수가 매우 중요하다"고 강조했다.
한편, 이스트소프트는 사용자 피해 방지를 위해 유관기관들과 함께 대응 상태를 유지한다고 알렸다. 알약에서는 이번 해킹 공격에 사용된 악성 문서를 'Exploit.HWP.Agent' 등으로 탐지한다.
--comment--
첫 번째 댓글을 작성해 보세요.
댓글 바로가기