북한 정부 연계 해킹 조직 스카크러프트가 한국을 겨냥, 기존 정보 수집 활동에서 금전적 목적의 사이버 공격으로 확장하고 있는 것으로 확인되어 주의가 필요합니다.
내용
스카크러프트의 하위조직 ‘치노푸NK'는 7월 한국을 표적으로 한 피싱 공격을 전개 했습니다.
공격자들은 우편번호 업데이트 파일로 위장한 악성 첨부파일이 포함된 이메일을 발송했습니다.
이 파일을 실행하면 피해자 컴퓨터에 9개 이상의 악성코드가 감염됩니다.
여기에는 기존 악성코드 ‘칠리치노'의 새로운 변종과 러스트 프로그래밍 언어로 개발된 백도어가 포함됐습니다.
특히 주목할 점은 '넙스파이'라는 백도어가 실시간 메시징 서비스 '펍넙' 을 악용, 악성 트래픽을 정상적인 네트워크 활동으로 위장한다는 것입니다. 이를 통해 탐지를 회피하면서 감염된 시스템을 원격으로 제어할 수 있습니다.
이런 활동은 스카크러프트가 기존 정보수집 활동에 금전적 동기를 추가 하고 있음을 알 수 있으며, 경제에 어려움을 겪고 있는 북한 정부를 위한 자금 조달 목적으로 해석됩니다.
대응 방안
피싱 사이트 및 메시지 피해를 예방하려면 문자 메시지나, 이메일 내 URL은 되도록 클릭하지 않고, 접속된 도메인 주소를 반드시 확인해야 합니다.
URL 및 파일 해시 값 등의 지표를 기반으로 침해 여부를 점검할 것을 권고 드립니다.
패스 앱은 국내 이동통신 3사가 공동으로 제공하는 서비스로, 일상의 다양한 인증 서비스에 이용됩니다.
피싱 범죄자들은 이용자의 신뢰도가 높은 패스 인증 화면과 유사한 악성 사이트를 생성해 피싱 범죄를 시도하고 있습니다.
경찰청 범칙금 고지서, 건강보험 체납 안내서, 국민연금 인정 통지서 등의 위장 문자 메시지를 이용자에게 발송하고 이용자를 피싱 URL에 접속하게 유도합니다.
피싱 URL에 연결된 사이트는 공식 패스 앱 인증 화면과 매우 유사하게 제작되어 있어 이용자들은 의심 없이 이름, 주민등록번호, 휴대폰 번호 등을 입력하게 되고 입력된 개인 정보가 피싱 범죄에 이용되고 있습니다.
특히 패스 앱 사칭 피싱은 개인 정보 유출뿐 아니라 보이스 피싱, 스마트폰에 저장된 사진 및 동영상 등 개인 자료 유출, 악성 앱 설치를 통한 원격 조작 등 추가 피싱 범죄 피해로 이어질 가능성도 높습니다.
대응 방안
피싱 범죄자들은 패스 앱과 같이 이용자들 사이에서 신뢰도가 높은 서비스를 집중적 으로 활용해 피싱 범죄를 시도하고 있기 때문에, 이용자들은 평소에 자주 사용하는 인증 서비스일지라도 본인 인증과 같은 중요한 작업은 반드시 공식 앱 또는 공식 사이트를 통해서 진행할 것을 권고 드립니다.