카톡 친구가 보낸 압축 파일 눌렀다가 ‘감염’... 北 연계 해킹 조직 ‘지인 사칭’ 피싱 경고

안별 기자 2026. 3. 16. 14:01
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

카카오톡으로 악성코드가 심어진 파일을 유포하는 장면. /지니언스

북한 연계 해킹 조직으로 알려진 ‘코니(Konni)’가 스피어피싱 이메일과 카카오톡을 이용한 다단계 공격을 하고 있는 것으로 나타났다. 스피어피싱은 정상 이메일로 위장해 사용자 PC 등에 악성코드를 심고 감염시킨 후, 주변 친구들에게 악성코드를 다시 유포하는 수법이다.

16일 사이버 보안 업체 지니언스 시큐리티 센터가 발표한 ‘코니 그룹의 스피어피싱·카카오톡 연계 위협 캠페인 분석’ 보고서에 따르면, 코니는 최근 이 같은 방식의 지능형 지속 위협 공격을 지속하고 있는 것으로 나타났다.

보고서에 따르면, 공격자는 북한 인권 강사 위촉 안내를 가장한 이메일을 통해 악성코드가 담긴 파일의 실행을 유도했다. 피해자가 PDF 파일로 위장된 문서를 열기 위해 해당 파일을 여는 순간, 내부에 숨겨진 악성코드가 실행돼 PC를 감염시키는 구조다.

공격자는 피해자의 감염된 PC에 장기간 잠복하며 계정 정보 등을 탈취했다. 이후 카카오톡 PC 버전에서 피해자 친구 목록을 활용해 ‘북한 관련 영상 콘텐츠 기획 주제’ 같은 이름의 파일로 악성코드를 다시 전송하는 방식으로 공격을 진행했다.

지니언스는 조직 차원에서 메신저를 통한 파일 송수신 보안 가이드를 마련하고 비정상적인 대량·반복 전송 패턴을 탐지하는 등의 보안 점검이 필요하다고 조언했다.

지니언스는 “단순 정보 탈취를 넘어선 계정 기반 재확산의 위험 모델”이라며 “신뢰 관계를 악용한 다단계 공격 구조가 형성되고 있다. 공문 형식을 가장한 첨부 파일에 대해 사용자가 경계심을 가질 수 있도록 내부 교육을 강화해야 한다”고 했다.

Copyright © 조선일보. 무단전재 및 재배포 금지.