이스트시큐리티 “보안 의식 생활화 통해 APT 공격 대비해야”

▲ 통일 정책분야 연구원으로 위장한 이메일 화면(이미지 제공: 이스트시큐리티)

[아이티데일리] 특정 정부가 연계된 것으로 알려진 사이버 위협 그룹 ‘금성121(Geumseong121)’ 해커들이 새로운 공격 시나리오로 APT(지능형지속위협) 공격을 수행하고 있어, 각별한 주의가 요구된다.

8일 보안 전문 기업 이스트시큐리티(대표 정상원)는 최근 ‘금성121’의 APT 공격이 발견됐다고 밝혔다. 금성121 그룹은 최근까지 다양한 해킹 사례의 배후로 지목되고 있으며, 라자루스(Lazarus), 김수키(Kimsuky), 코니(Konni) 등과 함께 대한민국을 주 무대로 활동하는 대표적인 위협 조직 중 하나다.

이스트시큐리티 시큐리티대응센터(ESRC)의 위협 분석 결과에 따르면, 이들은 통일정책 분야의 연구원으로 변장해 공격 대상의 스마트폰 전화번호 등 개인정보를 1차 수집하고 일정 기간 후 상대방과 성별이 다른 카카오톡 프로필을 만들어 해킹을 시도하고 있다. 만약 공격 대상자가 남성일 경우에는 미모의 여성 사진과 이름으로 접근해, 소위 미인계 작전으로 현혹해 사이버 위협을 가하고 있다.

해커는 먼저 대북분야에서 활동하는 주요 인사들을 선별하고, 이들에게 자신이 통일 정책 분야의 기관에 새로 근무하게 된 여성 선임연구원처럼 사칭한 가짜 소개 이메일을 보낸다. 해당 이메일에는 기존 스피어 피싱 공격처럼 별도의 악성 파일이나 위험한 URL 링크를 포함하지 않고 평범한 소개 및 인사 내용만을 담고 있어 해킹 의심을 최소화한다. 하지만 이메일을 수신한 다수의 사람에게 확인차 회신을 요청하고, 일부 답신한 사람들에게 연락 목적으로 전화번호 등을 요구한다.

이런 일반적인 이메일 소통 과정을 통해 공격 대상자의 스마트폰 전화번호를 확보하고, 일정 기간이 지난 다음 가상의 새로운 인물로 위장해 카카오톡으로 은밀히 접근을 시도한다. 카카오톡으로 연결된 해커는 최소 1달 이상 극히 일상적인 대화와 정상적인 사진, 문서 파일 등을 여러 차례 공유하며 최대한 의심을 피하며 대화를 지속한다. 이를 통해 자신이 보낸 파일은 전혀 보안 위협이 되지 않는 것처럼 위장하고, 점차 신뢰하도록 장기간 치밀한 과정을 거친다.

이러한 생활 밀착형 개인 소통을 통해 어느정도 친밀감을 높이고 안심했다고 생각하는 시점에 해커는 드디어 본색을 드러내고, 위협요소가 포함된 자료를 전달해 해킹을 본격적으로 수행하게 된다. 이처럼 온라인상 불특정 인물과 인맥을 맺는데 있어 각별한 보안 주의가 필요하다.

ESRC 측은 “특정 정부 후원을 받는 ‘금성121’ 조직은 PC기반 공격뿐만 아니라 스마트폰을 상대로 다양한 형태의 APT 공격을 시기적절하게 수행하고 있다”며, “중장기적인 플랜과 시간을 두고 맞춤형 APT 공격을 수행하고 있다”고 설명했다.

실제로 이 조직은 지난 3월 ‘오퍼레이션 스파이 클라우드(Operation Spy Cloud)’ APT 공격을 통해 외교, 통일, 안보분야 종사자나 대북관련 단체장, 탈북민을 겨냥한 위협을 가속화 중인 것이 알려진 바 있고, 웹 서버를 직접 디자인해 구축하는 등 갈수록 치밀하고 과감한 위협 시나리오로 경고된 바 있다.

문종현 ESRC 센터장은 “일명 ‘금성121’ 조직은 한국의 정치적인 상황과 맞물려 통일 및 대북 관계자를 겨냥한 대표적인 위협 배후로 다양한 모바일 서비스를 활용한 위협 활동을 지속하고 있다”며, “최근까지 모바일 기반으로 공격 대상자를 선별해 진행하고 있어, 모르는 사람이 대화를 시도해 올 경우 함부로 친구 관계를 맺지 않도록 하고, 반드시 별도의 신분 확인 절차와 보안 의식 생활화가 필요하다”고 말했다.

저작권자 © 아이티데일리 무단전재 및 재배포 금지