카톡 친구에 미모의 여성이 떴는데 알고보니 국적이 "저~~기 위쪽"

입력 2020.05.08 14:17수정 2020.05.08 14:29
북한 해킹 조직, 대화로 신뢰 쌓은 다음에 본색을 드러내는데?
카톡 친구에 미모의 여성이 떴는데 알고보니 국적이 "저~~기 위쪽"
통일 정책분야 연구원으로 위장한 금성121 해킹그룹의 이메일 (이스트시큐리티 제공) © 뉴스1

(서울=뉴스1) 송화연 기자 = 보안 전문기업 이스트시큐리티는 북한과 관련이 있는 것으로 의심되는 해킹조직 '금성121' 해커들이 새로운 공격시나리오로 지능형지속위협(APT) 공격을 수행하고 있다고 8일 밝혔다.

이들은 통일정책 분야의 연구원으로 변장해 공격 대상의 스마트폰 전화번호 등 개인정보를 1차 수집하고 일정 기간 후 상대방과 성별이 다른 카카오톡 프로필을 만들어 해킹을 시도하고 있다. 만약 공격 대상자가 남성일 경우에는 미모의 여성 사진과 이름으로 접근하는 소위 '미인계' 사이버 위협작전을 펼치고 있는 것.

이들은 대북분야에서 활동하는 주요 인사들을 선별하고, 이들에게 자신이 통일 정책 분야의 기관에 새로 근무하게 된 여성 선임연구원처럼 사칭한 가짜 소개 이메일을 보낸다.

해당 이메일에는 기존 스피어피싱 공격처럼 별도의 악성 파일이나 위험한 URL 링크를 포함하지 않고 평범한 소개 및 인사 내용만을 담고 있어 해킹 의심을 최소화한다. 하지만 이메일을 수신한 다수의 사람에게 확인차 회신을 요청하고, 일부 답신한 사람들에게 연락 목적으로 전화번호 등을 요구한다.

이런 일반적인 이메일 소통 과정을 통해 공격 대상자의 스마트폰 전화번호를 확보하고, 일정 기간이 지난 다음 가상의 새로운 인물로 위장해 카카오톡으로 은밀히 접근을 시도한다.

카카오톡으로 연결된 해커는 최소 1개월 이상 극히 일상적인 대화와 정상적인 사진, 문서 파일 등을 여러 차례 공유하며 최대한 의심을 피하며 대화를 지속한다. 이를 통해 자신이 보낸 파일은 전혀 보안 위협이 되지 않는 것처럼 위장하고, 점차 신뢰하도록 장기간 치밀한 과정을 거친다.

이러한 생활 밀착형 개인 소통을 통해 어느 정도 친밀감을 높이고 안심했다고 생각하는 시점에 해커는 드디어 본색을 드러내고, 위협요소가 포함된 자료를 전달해 해킹을 본격적으로 수행하게 된다. 이처럼 온라인상 불특정 인물과 인맥을 맺는 데 있어 각별한 보안 주의가 필요해 보인다.

이스트시큐리티 측은 "금성121는 PC기반 공격뿐만 아니라 스마트 폰을 상대로 다양한 형태의 APT 공격을 시기적절하게 수행하고 있다"며 "중장기적인 플랜과 시간을 두고 맞춤형 APT 공격을 수행하고 있다"고 설명했다.

실제로 이 조직은 지난 3월 오퍼레이션스파이클라우드 APT 공격을 통해 외교·통일·안보분야 종사자와 대북 관련 단체장, 탈북민을 겨냥한 위협을 가속화 중인 것이 알려진 바 있다.
나아가 웹 서버를 직접 디자인해 구축하는 등 갈수록 치밀하고 과감한 위협 시나리오를 펼치고 있다.

특히 구글 플레이 공식 애플리케이션 마켓이나 유튜브를 통한 신뢰 기반의 공격 대담성은 다른 APT 조직에서 흔히 보기 어려운 독특함을 지니고 있다.

문종현 ESRC 센터장 이사는 "금성121 조직은 한국의 정치적인 상황과 맞물려 통일 및 대북 관계자를 겨냥한 대표적인 위협 배후로 다양한 모바일 서비스를 활용한 위협 활동을 지속하고 있다"며 "최근까지 모바일 기반으로 공격 대상자를 선별해 진행하고 있어, 모르는 사람이 대화를 시도해 오면 함부로 친구 관계를 맺지 않도록 하고, 반드시 별도의 신분 확인 절차와 보안 의식 생활화가 필요하다"고 강조했다.
※ 저작권자 ⓒ 뉴스1코리아, 무단전재-재배포 금지