안랩 “해킹집단 ‘김수키’ 공격, 정교하게 진화 중”
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.
북한과 연계된 것으로 알려진 해킹 집단 '김수키'(Kimsuky)의 공격 방식이 보다 정교해지고 있는 것으로 드러났다.
안랩은 '김수키'가 공격 목표와 연관성이 높은 주제로 좌담회∙자문요청서∙연구 보고서 등을 위장한 악성 문서를 제작해 악성코드 유포에 활용했다고 밝혔다.
문서의 정교함으로 볼 때 '김수키'가 공격 대상에 대한 사전 조사를 치밀하게 했을 것으로 보고 있다.
이 글자크기로 변경됩니다.
(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.
특정인 사전 조사해 ‘맞춤 공격’ 수법 증가
북한과 연계된 것으로 알려진 해킹 집단 ‘김수키’(Kimsuky)의 공격 방식이 보다 정교해지고 있는 것으로 드러났다. 보안기업 안랩은 24일 조직의 보안관리자들을 위한 보안 위협 전문 플랫폼 ‘안랩 티아이피(TIP)’을 통해 ‘김수키 그룹 2022년 동향 보고서’를 발표했다. 보고서는 최근 이 해킹집단의 공격이 ‘목표(타깃) 맞춤형’으로 정교하게 진화하고 있으며 활용하는 악성코드도 다양해지고 있어 피해가 우려된다고 분석했다.
지난해 ‘김수키’는 공격 목표로 설정한 개인이나 조직을 속이기 위해 이에 최적화된 ‘스피어피싱’ 수법을 적극적으로 활용했다. ‘스피어피싱’은 특정인이나 특정 조직을 표적으로 정교하게 제작한 메일 등을 보내 악성코드 감염이나 피싱(사기) 사이트 접속을 유도하는 공격 방식이다. 안랩은 ‘김수키’가 공격 목표와 연관성이 높은 주제로 좌담회∙자문요청서∙연구 보고서 등을 위장한 악성 문서를 제작해 악성코드 유포에 활용했다고 밝혔다. 문서의 정교함으로 볼 때 ‘김수키’가 공격 대상에 대한 사전 조사를 치밀하게 했을 것으로 보고 있다.
또 공격에 활용하는 악성코드의 종류도 다양해지고 있다. ‘김수키’는 2020년 즈음부터 키보드의 움직임을 탐지하는 키로깅이나 ‘뒷문’을 통해 공격하는 백도어 악성코드 등 특정 코드를 주로 사용한다고 알려졌다. 하지만 최근 이외에도 웹브라우저 내 각종 정보를 유출하는 ‘인포스틸러’ 악성코드나 원격제어 악성코드 등 새로운 공격 방식이 발견되고 있다고 한다. 안랩은 ‘김수키’가 더 광범위한 피해를 위해 악성코드를 다변화하고 있는 것으로 분석했다. 또한 엠에스(MS) 오피스와 같은 유명 소프트웨어의 취약점을 활용한 공격 시도도 발견됐다.
안랩은 피해 예방을 위해 조직의 보안담당자들이 운영체제나 소프트웨어의 보안 패치를 바로 적용하고, 최신 공격 동향을 살펴 보안 정책을 수립한 뒤 내부 임직원 보안교육 등을 실시해야 한다고 권고했다. 또 개인은 출처가 불분명한 메일 속 첨부 파일이나 링크의 실행을 자제하고, 보안 패치를 최신 버전으로 적용하고, 로그인 때 이중인증을 사용할 것을 당부했다.
임지선 기자 sun21@hani.co.kr
Copyright © 한겨레신문사 All Rights Reserved. 무단 전재, 재배포, AI 학습 및 활용 금지
- 한동훈 “민주당 입버릇처럼 탄핵 말해…당당히 응할 것”
- ‘세계박람회 유치’ 핑계…방문지도 베끼는 외유성 연수 가는 의원들
- 3·1절 일장기 내건 세종 주민 알고보니 국힘 당원
- 자충수된 한동훈의 ‘수사권 지키기’…이제 헌법상 권한 주장도 못한다
- 기업 56% “연장근로 확대되면 일 더 시키겠다”
- 윤 대통령, 서해수호의 날 “북한 무모한 도발, 반드시 대가 치를 것”
- 경찰관 꿈 가득 노트북만 남긴 둘째 딸…금요일엔 돌아오렴
- 치킨값 또 오른다…교촌치킨 배달비 더하면 3만원 육박
- ‘테라’ 권도형 몬테네그로서 체포…뉴욕 검찰, 8개 혐의 기소
- “디자인 실습생인데 화장실 청소도 하라고”…‘지금 소희’들의 눈물