
12일 이스트시큐리티에 따르면, 전날 특정 언론사 기자를 상대로 한 정교한 이메일 피싱 공격이 발견됐다. 공격은 이메일 계정에 오류가 발생한 것처럼 조작한 허위 문구로 현혹하고 충돌 문제를 해결하기 위해 본문에 포함돼 있는 인터넷 URL을 클릭하도록 속이는 피싱 수법을 활용했다.
주소를 클릭하면 접속되는 웹페이지는 해당 서비스 회사의 보안팀이 이메일 이용약관 동의와 본인 확인 요청에 따라 발송한 것처럼 정교하게 제작됐다.
이스트시큐리티 시큐리티대응센터(ESRC)는 공격에 사용된 피싱 서버를 분석한 결과 ▲’never.com[.]ru’ ▲’naver[.]pm’ 2개의 도메인이 사용된 것을 확인했다. 주소는 자칫 특정 포털 서비스 URL처럼 보이지만 전혀 다른 이름의 URL이라는 것을 알 수 있다.
공격자는 피해자가 신뢰할 수 있도록 피싱 사이트를 실제 서비스와 똑같이 보이도록 제작했다. 실제 정상 서비스에서 제공 중인 일회용 번호 로그인과 QR코드 로그인 방식도 가능한 상태로, 만약 이 사이트에 로그인 아이디와 암호를 정확히 입력할 경우 계정정보가 탈취된다.

또 지난 5월에 있었던 악성 문서 파일 공격 ▲’드론(무인항공기) 현황 및 개선방안’ 등도 연계된 정황을 포착했다. 이들 공격 모두 대북/북한 관련 언론 분야 종사자가 주요 공격 대상인 공통점이 존재한다.
악성파일을 첨부한 스피어피싱 공격뿐만 아니라 국내외 공식 이메일 서비스로 위장한 고전적인 피싱 수법이 지능화되고 있어 주의가 필요하다.
이스트시큐리티 ESRC센터장 문종현 이사는 “탈륨 조직은 2019년 말 마이크로소프트(MS)가 미국 버지니아주 연방법원에 고소장을 제출한 특정 정부 연계 해킹그룹이다. 이 그룹은 한국에서 주로 정치, 외교, 안보, 통일, 국방 전현직 관계자를 포함해 주요 정부 기관 자문위원으로 활동하는 교수진과 북한 전문 취재기자를 공격 대상으로 삼고 있다”며 “추가로 탈북민, 대북 연구 분야 및 북한 인권 단체 종사자 등도 주요 위협 대상자로 관찰되고 있어 주의가 요구된다”고 말했다.