‘코로나19 사기꾼’ 의외의 조사결과…北해커 소행

입력 : ㅣ 수정 : 2020-02-27 17:07

폰트 확대 폰트 축소 프린트하기
국내 보안업체 분석
‘코로나 바이러스 이사장 지시사항’ 이메일
파일 열면 악성 스크립트 동작해 악성코드
北연계 해킹 조직 ‘김수키 그룹’으로 추정
북한과 연계한 것으로 추정되는 해킹 그룹이 신종 코로나바이러스 감염증(코로나19) 정보로 위장한 악성 코드 메일을 국내에 뿌린 정황이 포착됐다.

27일 이스트시큐리티 시큐리티대응센터(ESRC)에 따르면 최근 ‘코로나 바이러스 관련 이사장님 지시사항’이라는 제목의 메일이 국제 교류 단체 등 일부 국내 기관을 상대로 유포됐다.

이 메일에는 ‘코로나 바이러스 대응.doc’라는 파일이 첨부돼 있다. 이 파일을 열면 공격자가 문서에 삽입해 둔 악성 스크립트가 동작해 사용자의 PC에 추가 악성코드가 설치된다. 바로 ‘스피어 피싱’ 수법이다.

이번 공격을 시도한 곳은 북한과 연계하는 것으로 알려진 해킹 조직 ‘김수키(Kimsuky) 그룹’으로 회사 측은 분석했다.

지난달 발견된 문정인 대통령 통일외교안보특별보좌관의 세미나 파일로 위장한 스피어 피싱 공격의 변종으로 ESRC는 판단했다.

보안 전문가들은 출처가 의심되는 메일은 열어보지 말고 특히 첨부파일 실행에 주의를 기울일 것을 당부했다.

정현용 기자 junghy77@seoul.co.kr
페이스북 트위터 카카오스토리 밴드 블로그

서울Eye - 포토더보기