• 페이스북
  • 트위터
  • 유튜브

이스트시큐리티 "문정인 특보 발표 문서 사칭 악성파일 성행"

등록 2020.01.14 15:39:57

  • 이메일 보내기
  • 프린터
  • PDF
▲문정인 통일외교안보특보 발표자료를 사칭한 악성 문서 파일 (출처: 이스트시큐리티)

▲문정인 통일외교안보특보 발표자료를 사칭한 악성 문서 파일 (출처: 이스트시큐리티)

[서울=뉴시스] 이진영 기자 = 보안 전문 기업 이스트시큐리티는 '문정인 통일외교안보특보 세미나 발표 문서'를 사칭해 특정 관계자 정보를 노린 스피어 피싱 공격이 발견돼 각별한 주의가 필요하다고 14일 밝혔다.

스피어피싱(spear-phishing)이란 불특정 다수의 개인정보를 빼내는 피싱(phishing)과 달리 특정인의 정보를 캐내기 위해 사전 정보를 수집한 상태에서 정밀하게 공격하는 방식이다. 작살낚시(spearfishing)에서 따온 말이다.

악성 문서 파일명은 ‘문정인 대통령 통일외교안보특보 미국 국익센터 세미나.doc’ 이다. 지난 6일 현지시각 미 워싱턴DC 국익연구소의 ‘2020년 대북 전망 세미나 관련 질의응답 내용’ 등을 담고 있다.

만약 수신자가 문 특보의 세미나 발표 자료로 착각해 이 문서를 실행하고 매크로 사용을 허용할 경우 악성코드가 설치된다.

또 사용자 PC의 ▲시스템 정보 ▲최근 실행 목록 ▲실행 프로그램 리스트 등 다양한 정보를 수집하는 동작을 수행하는 동시에 공격자의 추가 명령을 대기하는 이른바 좀비 PC가 된다고 이스트시큐리티는 설명했다.

좀비 PC 상태가 되면 공격자가 원격 제어 등을 통해 언제든 추가 악성 행위를 시도할 수 있어, 2차 피해로 이어질 가능성이 높다.

이스트시큐리티는 피해를 방지하기 위해 공격에 사용된 악성 파일을 면밀히 분석하고 있다. 향후 추가 분석이 완료되면 자사의 인공지능 기반 악성코드 위협 대응 솔루션 '쓰렛인사이드'(Threat Inside)와 알약 공식 블로그를 통해 내용을 공개할 예정이다.

문종현 이스트시큐리티 시큐리티대응센터 이사는 "특정 정부의 지원을 받는 것으로 알려진 '김수키'(Kimsuky) 조직의 이전 공격과 악성코드 제작 기법, 공격 스타일 등이 대부분 동일해 해당 조직의 소행으로 추정된다"라고 말했다.


◎공감언론 뉴시스 [email protected]

많이 본 기사