유사수신행위 위반 통지문 위장…북한 해커와 공격 방식 유사
(서울=연합뉴스) 고현실 기자 = 금융감독원을 사칭한 해킹 정황이 발견돼 이용자의 주의가 요구된다.
8일 보안업체 이스트시큐리티에 따르면 최근 국내 암호화폐 거래소 관계자를 겨냥한 APT(지능형지속위협) 공격 정황이 잇따라 확인됐다.
공격자는 첨부 파일 열람을 유도하기 위해 '유사수신행위 법률 위반 통지문' 등 금융감독원이 발송한 것처럼 보이는 문서를 제작, 첨부했다.
해당 문서파일은 2018년 8월 6일 오전 11시 31분 제작된 것으로, 고발인과 피고인 등 특정인의 신상정보를 구체적으로 기재하고 있다.
수신자가 문서를 열면 미국에 있는 특정 호스트로 접속을 시도하고, 어도비 플래시 파일로 위장한 악성 파일이 수신자의 PC에 설치돼 해커의 추가 명령을 수행하는 것으로 분석됐다.
이번 공격에서 사용된 유사수신행위 위반 통지서 위장 악성파일은 작년 6월 비슷한 사례가 보고된 바 있다.
이스트시큐리티는 "당시 공격에 사용된 악성 파일은 2014년 미국에서 발생한 소니 픽처스 공격에 사용된 악성코드 계열과 동일한 코드구조를 갖고 더욱 주의가 요구된다"고 강조했다. 소니픽처스 공격 배후로는 북한의 해커 집단 래저러스가 꼽힌다.
이스트시큐리티는 한국인터넷진흥원과 협력해 해당 악성 프로그램의 국내 접속을 차단한 상태다.
문종현 이스트시큐리티 이사는 "이번 공격은 특정 국가가 배후에 있는 것으로 알려진 위협그룹의 공격 기법과 유사도가 높아 그 어느 때보다 민관이 협력해 보안강화에 힘쓸 필요가 있다"고 말했다.
<YNAPHOTO path='AKR20180808077600017_01_i.jpg' id='AKR20180808077600017_0501' title='금융감독원 유사수신행위 위반통보로 위장한 문서화면' caption='이스트시큐리티 제공'/>
okko@yna.co.kr
(끝)
<저작권자(c) 연합뉴스, 무단 전재-재배포 금지>
관련뉴스