"북한 해킹조직 '김수키', 다음 이메일로 위장한 피싱 공격 시도"
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.
북한의 해킹 조직 '김수키(Kimsuky)'가 비밀번호 탈취 공격을 시도한 것으로 나타났다.
16일 정보기술(IT)업계에 따르면 사이버 보안업체 이스트시큐리티는 지난 13일 김수키 조직이 카카오 피싱 공격을 진행 중이라는 내용의 악성코드 분석 리포트를 게시했다.
리포트에 따르면 이번에 발견된 피싱 메일은 '[긴급] 지금 바로 비밀번호를 변경해 주세요.' 제목으로 유포됐으며, 현재는 서비스가 종료된 다음 이메일을 위장한 것으로 나타났다.
이 글자크기로 변경됩니다.
(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.
(지디넷코리아=황정빈 기자)북한의 해킹 조직 '김수키(Kimsuky)'가 비밀번호 탈취 공격을 시도한 것으로 나타났다.
16일 정보기술(IT)업계에 따르면 사이버 보안업체 이스트시큐리티는 지난 13일 김수키 조직이 카카오 피싱 공격을 진행 중이라는 내용의 악성코드 분석 리포트를 게시했다.
리포트에 따르면 이번에 발견된 피싱 메일은 '[긴급] 지금 바로 비밀번호를 변경해 주세요.' 제목으로 유포됐으며, 현재는 서비스가 종료된 다음 이메일을 위장한 것으로 나타났다.
이메일 본문에는 수신자의 계정정보 도용이 의심된다며, 비밀번호 변경을 유도하는 내용과 함께 하이퍼링크가 포함됐다.
공격자는 발신자 도메인을 daurn.net 도메인을 사용하여 daum 도메인처럼 보이려고 시도했다.
해당 이메일에는 '그림 자동 다운로드 옵션'이 활성화 되어있는 경우, 사용자 정보를 제작자에게 전달하는 코드가 포함됐다. 다만 이스트시큐리티는 width:0px;height:0px 로 설정돼 있어 실제 이미지는 보이지 않았다고 설명했다.
이스트시큐리티는 "MS의 아웃룩이나 지메일의 경우 '그림 자동 다운로드' 옵션 기능이 기본적으로 비활성화돼 있어 사용자가 직접 그림 다운로드 안내창을 눌러야 하지만, 국내 대표 포털 메일의 경우 기본적으로 '그림 자동 다운로드' 옵션이 허용돼 있어 이메일 열람과 동시에 사용자 정보가 유출된다"고 설명했다.
이메일 본문 내 링크를 클릭하면, 카카오 로그인 페이지를 위장한 피싱 페이지로 접속된다. 피싱 페이지는 카카오 계정 관리 페이지를 위장하고 있으며, 비밀번호 확인 및 변경을 이유로 비밀번호 입력을 유도한다.
만일 사용자가 피싱 페이지에 비밀번호 정보를 입력하면, 입력한 정보는 고스란히 공격자 서버로 전송된다.
ESRC는 "여러 지표들을 분석한 결과, ESRC는 이번 공격 배후에 북한 정찰총국의 지원을 받는 해킹 조직인 김수키가 있는 것으로 결론지었다"며 "기관, 기업 뿐만 아니라 관련 분야의 민간 전문가들 및 민간 단체를 대상으로 한 북한의 사이버 공격이 지속되고 있는 만큼 관련자 분들의 각별한 주의가 필요하다"고 밝혔다.
황정빈 기자(jungvinh@zdnet.co.kr)
Copyright © 지디넷코리아. 무단전재 및 재배포 금지.
- 개인정보위, '고객정보 유출' LGU+ 조사…보이스피싱·복제폰 우려
- 러시아 해킹그룹, 美 핵 연구소 3곳 사이버공격 시도
- 트위터 사용자 정보 유출…소프트웨어 결함 원인
- 북한 사이버 공격, 새로운 안보 위협으로…"사이버 안보 체계 구축 필요"
- "트럼프 인수위, 전기차 보조금 폐지"…이차전지주 급락
- 장재훈 현대차 사장, 부회장 승진…호세 무뇨스 첫 외국인 사장 선임
- '9만 비트코인', 하루만에 8만8천 달러 붕괴…왜?
- 배달앱 수수료 7.8%로 인하...'배민 상생안' 극적 합의
- 주52시간 예외·직접 보조금...韓·日, 반도체법 재추진
- 아파트 주차장서 또 벤츠 전기차 화재…이번엔 국내산 배터리