이스트시큐리티 "국제 행사 동시 통역사 겨냥한 北 연계 해킹 주의"
이스트시큐리티 "국제 행사 동시 통역사 겨냥한 北 연계 해킹 주의"
  • 김문구 기자
  • 승인 2022.01.26 17:07
  • 댓글 0
이 기사를 공유합니다

학술세미나 동시 통역 의뢰로 위장한 해킹 이메일 실제 사례들
학술세미나 동시 통역 의뢰로 위장한 해킹 이메일 실제 사례들

[아이티비즈 김문구 기자] 이스트시큐리티(대표 정상원)는 북한 연계 해킹 조직의 소행으로 분류된 새로운 사이버 위협 활동이 다수 포착됐다며, 특히 민간 통역사들의 각별한 주의와 대비가 요구된다고 26일 밝혔다.

새로 발견된 공격 수법은 마치 국제 행사의 동시 통역을 의뢰하는 것처럼 조작된 해킹 이메일을 다수의 통역 분야 종사자들에게 전송한 것이 특징이다.

이처럼 통역사를 집중 겨냥한 표적 공격 사례는 이례적으로 영어, 중국어, 러시아어에 능통한 통역사들이 위협 대상에 대거 포함됐다.

이스트시큐리티 시큐리티대응센터(ESRC)는 특정 통역사 대상 공격 의도를 정확히 규명하기 위해 다각적 분석을 면밀히 진행 중이며, 측면 공격루트를 확보하기 위한 다단계 침투 시나리오 등 모든 가능성을 염두에 두고 조사를 하고 있다.

실제 사이버 공격에 사용된 이메일을 살펴보면, 크게 3가지 유형이 확인됐는데 통역 언어(영어, 중국어, 러시아어)에 따라 본문 내용과 첨부파일 표현이 조금씩 다르게 적시됐고, 그 외 일본어 사용 징후도 일부 관측됐다.

공격자는 행사 일정에 참여가 가능한지 여부를 먼저 묻고, 그 다음 첨부된 문서 내용 중 어느 부분의 통역을 맡아줄 수 있는지 회신을 요구하며 자연스럽게 첨부 문서 내용을 터치하도록 유인했다.

하지만 첨부 파일을 클릭해도 문서는 전혀 받아지지 않고, 마치 중요한 전자문서 인증 용 보안 화면처럼 꾸며진 특정 웹 사이트를 보여주고, 이메일의 비밀번호를 입력해야 전자문서를 볼 수 있는 것처럼 현혹한다. 만약 이곳에 비밀번호를 입력하면 통역사 계정 정보가 외부로 은밀히 유출된다.

만약 비밀번호가 입력될 경우, 공격자는 피해자에게 추가 이메일을 따로 보내 답신이 늦어 죄송하다는 말과 함께, 통역에 응해주어 감사하지만 코로나 급증으로 인해 행사가 미뤄졌다는 식으로 일정을 잠정 연기하고 대화를 마무리하는 치밀함을 보인다. 결국 피해자는 정상적인 통역 의뢰 이메일로 믿고, 자신의 비밀번호가 외부에 노출된 것을 인지하기 어렵게 된다.

ESRC는 이번 비밀번호 탈취에 사용된 해외 거점 주소가 작년 12월에 이미 ‘블록체인협회를 사칭한 공격’과 ‘미국 국무부의 한반도 평화 달성을 위한 북한과의 외교 전념 언론 보도로 위장한 공격’ 사례와 정확히 일치한다고 밝혔다.

특히, 이번 전자문서로 위장한 사이트로 암호가 유출될 경우 사용자를 속이기 위한 목적으로 정상 워드 DOC 문서 파일이 다운로드 되는데 이와 유사한 파일 중 실제 악성코드가 확인됐고, 기존 북한 연계 해킹 조직이 사용하던 매크로 코드와 감염 수법이 100% 동일한 것으로 분석됐다.

이스트시큐리티 ESRC 센터장 문종현 이사는 “동시 통역사들이 외교·안보·국방·통일 분야 국제 컨퍼런스나 다양한 정부 행사에 직접 참여하는 경우도 있어, 北 연계 위협 조직들이 이점을 노린 가능성과 주요 인물에 접근하기 위한 사전 초기 침투 과정일 수 있다”라며 “평소 보지 못했던 발신자나 뜬금없이 도착한 이메일은 항상 주의하는 것이 안전하다”고 당부했다.



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.