"daurn 절대 열지 마세요"…北해커, '다음' 위장 피싱메일

김현정 2023. 1. 15. 18:53
자동요약 기사 제목과 주요 문장을 기반으로 자동요약한 결과입니다.
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.

북한 해커 조직 '김수키(Kimsuky)'가 카카오가 운영하는 포털사이트 '다음(daum)'을 위장한 피싱 메일로 이용자들의 비밀번호 탈취를 시도한 것으로 알려졌다.

김수키는 지난해 최소 세 차례에 걸쳐 외교안보·통일·국방 전문가 892명에게 피싱 메일을 보냈으며, 지난해 10월에는 카카오 계정 관리 서비스로 위장해 탈북민 등의 아이디·비밀번호 탈취를 시도하기도 했다.

음성재생 설정
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

북한 해커 조직 김수키, 피싱 메일 유포
비밀번호 변경 유도…클릭시 공격자 서버

북한 해커 조직 '김수키(Kimsuky)'가 카카오가 운영하는 포털사이트 '다음(daum)'을 위장한 피싱 메일로 이용자들의 비밀번호 탈취를 시도한 것으로 알려졌다.

사이버 보안업체 이스트시큐리티는 최근 자사 블로그 내 '악성코드 분석 리포트' 내에 이 같은 내용을 게시했다.

이번에 발견된 피싱 메일은 '[긴급] 지금 바로 비밀번호를 변경해 주세요.'라는 제목으로 유포됐다. 공격자는 발신자 도메인을 'daurn.net'으로 사용해 다음(daum) 도메인인 것처럼 보이려 했다.

이메일 본문에는 "회원님의 비밀번호와 개인정보가 타인에게 도용되었을 수 있습니다"라는 문구가 빨간색으로 쓰여 있으며, 메일 중간 부분에 활성화된 '지금 비밀번호 변경하러 가기' 하이퍼링크를 클릭하면 카카오 로그인 페이지인 것처럼 만들어진 피싱 사이트에 접속된다. 그다음 '비밀번호 확인 및 변경'을 이유로 비밀번호 입력을 유도하는데, 만일 사용자가 이곳에 비밀번호 정보를 입력하면 정보는 고스란히 공격자 서버로 전송된다.

북한 해킹 조직 '김수키'가 보낸 피싱 메일. [사진출처=연합뉴스]

이스트시큐리티는 여러 지표를 분석한 결과, 이 공격 배후에 북한 정찰총국 산하 해킹 조직 김수키가 있는 것으로 결론냈다. 김수키는 2010년경부터 국방부, 통일부 등 정부 부처 및 유관기관을 해킹해 사회기반 시설, 탈북자 등의 관련 자료를 빼낸 북한의 해킹 조직으로, 최근에는 한국은 물론 아시아·태평양 지역 국가들에게까지 공격 범위를 넓히고 있다.

김수키는 지난해 최소 세 차례에 걸쳐 외교안보·통일·국방 전문가 892명에게 피싱 메일을 보냈으며, 지난해 10월에는 카카오 계정 관리 서비스로 위장해 탈북민 등의 아이디·비밀번호 탈취를 시도하기도 했다.

이스트시큐리티는 "기관, 기업뿐만 아니라 관련 분야의 민간 전문가들 및 민간단체를 대상으로 한 북한의 사이버 공격이 지속되고 있는 만큼 관련자들의 각별한 주의가 필요하다"고 당부했다.

김현정 기자 khj27@asiae.co.kr

Copyright © 아시아경제. 무단전재 및 재배포 금지.

이 기사에 대해 어떻게 생각하시나요?