“북한 해커 조직, 국책연구기관 위장 사이트 개설해 개인정보 노려”

입력 2023.05.19 (10:28) 수정 2023.05.19 (10:30)

읽어주기 기능은 크롬기반의
브라우저에서만 사용하실 수 있습니다.

북한 해커 조직 ‘김수키’가 국내 국책 연구 기관의 웹메일로 위장한 사이트를 제작해 개인 정보를 노리는 정황이 확인됐습니다.

안랩은 오늘(19일) ‘김수키’로 추정되는 단체가 특정 국책 연구 기관의 웹메일 사이트와 동일한 페이지를 제작한 것을 확인했다고 밝혔습니다.

만일 사용자가 위장된 웹메일 사이트에서 로그인 아이디와 비밀번호를 입력하면 계정 정보는 해커에게 전송됩니다. 특히 해커는 해당 기관 조직장의 아이디를 자동으로 입력해두는 치밀함을 보였습니다.

안랩은 현재까지 확보한 데이터와 관련 IP, 연관 파일 등으로 판단했을 때 해당 웹메일 사이트를 제작한 조직은 김수키로 추정된다고 밝혔습니다.

그러면서 이처럼 정상 사이트의 웹 소스를 그대로 사용해 피싱 공격에 활용하는 사례가 지속해서 확인되고 있다고 전했습니다.

안랩은 “사용자는 웹메일 시스템을 비롯해 별도 로그인을 요구하는 웹페이지에서 로그인을 시도할 때는 접속한 인터넷 주소와 인증서 유효 여부, 진위를 다시 확인할 필요가 있다”며 “별도 외부 경로로 전달받은 불분명한 인터넷 사이트에는 접속을 자제해야 한다”고 강조했습니다.

[사진 출처 : 연합뉴스 / 안랩 제공]

■ 제보하기
▷ 카카오톡 : 'KBS제보' 검색, 채널 추가
▷ 전화 : 02-781-1234, 4444
▷ 이메일 : kbs1234@kbs.co.kr
▷ 유튜브, 네이버, 카카오에서도 KBS뉴스를 구독해주세요!


  • “북한 해커 조직, 국책연구기관 위장 사이트 개설해 개인정보 노려”
    • 입력 2023-05-19 10:28:20
    • 수정2023-05-19 10:30:29
    IT·과학
북한 해커 조직 ‘김수키’가 국내 국책 연구 기관의 웹메일로 위장한 사이트를 제작해 개인 정보를 노리는 정황이 확인됐습니다.

안랩은 오늘(19일) ‘김수키’로 추정되는 단체가 특정 국책 연구 기관의 웹메일 사이트와 동일한 페이지를 제작한 것을 확인했다고 밝혔습니다.

만일 사용자가 위장된 웹메일 사이트에서 로그인 아이디와 비밀번호를 입력하면 계정 정보는 해커에게 전송됩니다. 특히 해커는 해당 기관 조직장의 아이디를 자동으로 입력해두는 치밀함을 보였습니다.

안랩은 현재까지 확보한 데이터와 관련 IP, 연관 파일 등으로 판단했을 때 해당 웹메일 사이트를 제작한 조직은 김수키로 추정된다고 밝혔습니다.

그러면서 이처럼 정상 사이트의 웹 소스를 그대로 사용해 피싱 공격에 활용하는 사례가 지속해서 확인되고 있다고 전했습니다.

안랩은 “사용자는 웹메일 시스템을 비롯해 별도 로그인을 요구하는 웹페이지에서 로그인을 시도할 때는 접속한 인터넷 주소와 인증서 유효 여부, 진위를 다시 확인할 필요가 있다”며 “별도 외부 경로로 전달받은 불분명한 인터넷 사이트에는 접속을 자제해야 한다”고 강조했습니다.

[사진 출처 : 연합뉴스 / 안랩 제공]

이 기사가 좋으셨다면

오늘의 핫 클릭

실시간 뜨거운 관심을 받고 있는 뉴스

이 기사에 대한 의견을 남겨주세요.

헤드라인

많이 본 뉴스

  • 각 플랫폼에서 최근 1시간 동안 많이 본 KBS 기사를 제공합니다.

  • 각 플랫폼에서 최근 1시간 동안 많이 본 KBS 기사를 제공합니다.

  • 각 플랫폼에서 최근 1시간 동안 많이 본 KBS 기사를 제공합니다.