"북 해커, 국책연구기관 위장 웹메일 사이트로 개인정보 노려"
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.
오늘(19일) 안랩에 따르면 김수키는 특정 국책 연구 기관의 웹메일 사이트와 동일한 페이지를 제작했습니다.
만일 사용자가 위장된 웹메일 사이트에서 로그인 아이디와 비밀번호를 입력하면 계정 정보는 해커에게 전송됩니다.
안랩은 현재까지 확보한 역방향 DNS 데이터, 관련 IP, 연관 파일 등으로 판단했을 때 해당 웹메일 사이트를 제작한 조직은 김수키로 추정된다고 밝혔습니다.
이 글자크기로 변경됩니다.
(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.
북한 해커 조직 '김수키'가 국내 국책 연구 기관의 웹메일로 위장한 사이트를 제작해 개인 정보를 노리는 정황이 확인됐습니다.
오늘(19일) 안랩에 따르면 김수키는 특정 국책 연구 기관의 웹메일 사이트와 동일한 페이지를 제작했습니다.
만일 사용자가 위장된 웹메일 사이트에서 로그인 아이디와 비밀번호를 입력하면 계정 정보는 해커에게 전송됩니다.
특히 해커는 해당 기관 조직장의 아이디를 자동으로 입력해두는 치밀함을 보였습니다.
안랩은 현재까지 확보한 역방향 DNS 데이터, 관련 IP, 연관 파일 등으로 판단했을 때 해당 웹메일 사이트를 제작한 조직은 김수키로 추정된다고 밝혔습니다.
그러면서 이처럼 정상 사이트의 웹 소스를 그대로 사용해 피싱 공격에 활용하는 사례가 늘고 있으며, 다수의 조작된 도메인을 활용해 포털 사이트 및 기관의 웹메일 인프라를 사칭한 웹사이트가 지속해서 확인되고 있다고 전했습니다.
안랩은 "사용자는 웹메일 시스템을 비롯해 별도 로그인을 요구하는 웹페이지에서 로그인을 시도할 때는 접근 URL과 인증서 유효 여부, 진위를 다시 확인할 필요가 있다"며 "별도 외부 경로로 전달받은 불분명한 URL에 대해서는 접속을 자제해야 한다"고 강조했습니다.
(사진=안랩 제공, 연합뉴스)
유영규 기자sbsnewmedia@sbs.co.kr
Copyright © Copyright ⓒ SBS. All rights reserved. 무단 전재, 재배포 및 AI학습 이용 금지
- "학부모님들, 제발 애들한테 명품 입히지 마세요"…왜?
- 페라리 167km/h 질주하다 걸린 회장님…뒤늦게 드러난 진실
- "채팅창에 링크" 450억 도박계좌로…23만 유튜버 실체
- 출동하니 "의자에 앉혀 달라"…이러다 응급환자 놓친다
- 보증금 떼먹고 "웃돈 얹어 집 사라"…집주인 황당 제안
- "저 공무원, 1시 퇴근하네"…100번 땡땡이에 월급은 꼬박
- '다이애나 비극' 떠올라…해리왕자도 당한 공포의 추격전
- "계엄군 주인공?" 5·18 사진 비판에…"문 정부도 썼다"
- [Pick] "어묵 3천 원 포장, 국물 샜다고 30만 원 물어내래요"
- 아마존 정글 기적의 생존…비행기 추락 2주 만에 어린이 4명 구조