아프간 정부 겨냥, 깃허브 거점 피싱 공격 포착... 정부 데이터 탈취 시도
아프간 공무원 겨냥, 정교한 사회공학 기법 피싱 공격
지정학적 민감 지역 사이버 위협 고조
[보안뉴스 김형근 기자] 아프가니스탄 정부 직원들을 겨냥한 피싱 공격 캠페인이 포착됐다.
인도 보안 기업 세크라이트(Seqrite)는 아프기니스탄 총리실 공식 서신으로 위장해 악성 파일을 유포하는 공격을 작년 12월 발견했다고 밝혔다. 연구진은 이 캠페인에 ‘노마드 레오파드’(Nomad Leopard)란 이름을 붙였다.

해커들은 피해자의 의심을 피하기 위해 문서 시작 부분에 종교적 인사말을 넣고, 재무 보고와 관련된 공식 지시사항과 고위 관리의 위조 서명을 삽입하는 등 유인책을 사용했다. 가짜 문서를 여는 순간 ‘폴스컵’(FalseCub)이라 불리는 악성코드가 설치된다. 이 코드는 감염된 컴퓨터에서 데이터를 수집해 외부로 유출한다.
이들은 깃허브를 악성 페이로드 임시 저장소로 활용하며 수사망을 피했다.
조사 결과, 이들은 아프간 국방부 통신문과 미국 망명 관련 서류 등 다양한 정부 지침서를 미리 확보해 향후 피싱 공격을 위한 유인물로 비축해 두었다.
공격자는 ‘아프간 칸’(Afghan Khan)이란 별칭을 사용하며 핀터레스트, 데일리모션 등 여러 플랫폼에서 활동하고 있다. 공격에 사용된 단축 링크는 파키스탄에서 생성된 것으로 확인됐다.
이들의 기술적 수준은 그리 높지 않지만, 특정 지역과 기관을 겨냥한 데이터 수집 능력만큼은 각별한 주의가 필요한 수준이라고 세크라이트는 평가했다. 이번 공격이 대규모 국가 지원 해킹그룹(APT)보다는 개인 혹은 소규모 집단의 활동일 가능성이 높다는 판단이다.
그러나 이들이 보유한 방대한 정부 관련 문서들을 고려할 때, 앞으로 아프가니스탄뿐만 아니라 주변 국가로 공격 범위가 확대될 가능성이 클 것으로 우려된다.
연구팀은 해커들이 사용하는 사회공학적 기법이 실제 행정 절차와 매우 흡사해 공무원들이 이를 현실적으로 구별해내기 어렵다고 진단했다. 깃허브 같은 정상 서비스를 공격 인프라로 오용하는 방식은 기존 보안 감시망을 무력화하려는 시도로 풀이된다.
지정학적으로 민감한 지역의 정부 데이터에 대한 공격은 지속적으로 일어날 전망이라 위협 인텔리전스 공유를 통한 대비 태세 유지 등 정부 차원의 대응이 필요하다는 권고다.
Copyright © 보안뉴스. 무단전재 및 재배포 금지.
- [시큐리티 어워드 코리아] 최은수 인텔리빅스 대표이사, “관제 효율로 증명한 AI 영상보안 경쟁
- [혁신기업 톱100] 삼성, 세계 톱 ‘이노베이션 리더’...클래리베이트, ‘100대 혁신기업’ 선정
- 송경희 개인정보위원장 “쿠팡 유출 3000만명 맞고, SKT 소송 적극 대응할 것”
- [카드뉴스] 이메일 보안, 이제 CSO 아닌 CMO의 몫... “브랜드를 해킹 당하지 마라”
- [해킹 뉴노멀-1] “취약점·사고 맘놓고 밝힐 수 있어야 보안 강국”... 이원태 AI전략위 보안TF 리
- 삼성전자 ‘특허’ 담당 직원, 사내기밀 유출 혐의로 구속
- 딥페이크 아닌 AI는 안보이는 워터마크 허용... “AI기본법, 진흥 기반 조성”
- 내 블루투스 이어폰이 도청기로? 구글 블루투스 연결 기능 취약점 발견
- 아파치 bRPC ‘비상’... 인증 없이 원격 명령 실행하는 취약점 발견
- [시큐리티 어워드 코리아] 박천오 피앤피시큐어 대표, “2026년은 사람 기반 인증의 원년”