“北 ‘김수키’ 국책연구기관 위장 웹메일 사이트로 개인정보 해킹”

배재성 2023. 5. 19. 07:26
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

사진 안랩 제공

북한 해커 조직 ‘김수키’가 국내 국책 연구 기관의 웹메일로 위장한 사이트를 제작해 개인 정보를 노리는 정황이 발견됐다고 안랩이 19일 밝혔다.

안랩에 따르면 김수키는 특정 국책 연구 기관의 웹메일 사이트와 동일한 페이지를 제작했다. 사용자가 위장된 웹메일 사이트에서 로그인 아이디와 비밀번호를 입력하면 계정 정보는 해커에게 전송된다.

특히 해커는 해당 기관 조직장의 아이디를 자동으로 입력해두는 기능도 추가했다.

안랩은 현재까지 확보한 역방향 DNS 데이터, 관련 IP, 연관 파일 등으로 판단했을 때 해당 웹메일 사이트를 제작한 조직은 김수키로 추정된다고 밝혔다.

그러면서 이처럼 정상 사이트의 웹 소스를 그대로 사용해 피싱 공격에 활용하는 사례가 늘고 있으며, 다수의 조작된 도메인을 활용해 포털 사이트 및 기관의 웹메일 인프라를 사칭한 웹사이트가 지속해서 확인되고 있다고 전했다.

안랩은 “사용자는 웹메일 시스템을 비롯해 별도 로그인을 요구하는 웹페이지에서 로그인을 시도할 때는 접근 URL과 인증서 유효 여부, 진위를 다시 확인할 필요가 있다”며 “별도 외부 경로로 전달받은 불분명한 URL에 대해서는 접속을 자제해야 한다”고 강조했다.

배재성 기자 hongdoya@joongang.co.kr

Copyright © 중앙일보. 무단전재 및 재배포 금지.

이 기사에 대해 어떻게 생각하시나요?