"북 해커, 국책연구기관 위장 웹메일 사이트로 개인정보 노려"

유영규 기자 2023. 5. 19. 07:54
자동요약 기사 제목과 주요 문장을 기반으로 자동요약한 결과입니다.
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.

오늘(19일) 안랩에 따르면 김수키는 특정 국책 연구 기관의 웹메일 사이트와 동일한 페이지를 제작했습니다.

만일 사용자가 위장된 웹메일 사이트에서 로그인 아이디와 비밀번호를 입력하면 계정 정보는 해커에게 전송됩니다.

안랩은 현재까지 확보한 역방향 DNS 데이터, 관련 IP, 연관 파일 등으로 판단했을 때 해당 웹메일 사이트를 제작한 조직은 김수키로 추정된다고 밝혔습니다.

음성재생 설정
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

▲ 북한 해커 조직 '김수키'가 만든 국내 국책 연구 기관 웹메일 위장 사이트

북한 해커 조직 '김수키'가 국내 국책 연구 기관의 웹메일로 위장한 사이트를 제작해 개인 정보를 노리는 정황이 확인됐습니다.

오늘(19일) 안랩에 따르면 김수키는 특정 국책 연구 기관의 웹메일 사이트와 동일한 페이지를 제작했습니다.

만일 사용자가 위장된 웹메일 사이트에서 로그인 아이디와 비밀번호를 입력하면 계정 정보는 해커에게 전송됩니다.

특히 해커는 해당 기관 조직장의 아이디를 자동으로 입력해두는 치밀함을 보였습니다.

안랩은 현재까지 확보한 역방향 DNS 데이터, 관련 IP, 연관 파일 등으로 판단했을 때 해당 웹메일 사이트를 제작한 조직은 김수키로 추정된다고 밝혔습니다.

그러면서 이처럼 정상 사이트의 웹 소스를 그대로 사용해 피싱 공격에 활용하는 사례가 늘고 있으며, 다수의 조작된 도메인을 활용해 포털 사이트 및 기관의 웹메일 인프라를 사칭한 웹사이트가 지속해서 확인되고 있다고 전했습니다.

안랩은 "사용자는 웹메일 시스템을 비롯해 별도 로그인을 요구하는 웹페이지에서 로그인을 시도할 때는 접근 URL과 인증서 유효 여부, 진위를 다시 확인할 필요가 있다"며 "별도 외부 경로로 전달받은 불분명한 URL에 대해서는 접속을 자제해야 한다"고 강조했습니다.

(사진=안랩 제공, 연합뉴스)

유영규 기자sbsnewmedia@sbs.co.kr

Copyright © Copyright ⓒ SBS. All rights reserved. 무단 전재, 재배포 및 AI학습 이용 금지

이 기사에 대해 어떻게 생각하시나요?