이스트시큐리티, “통일부 문건 위장 北 해킹 시도 발견”
입력 2022.03.18 (10:36)
수정 2022.03.18 (10:37)
읽어주기 기능은 크롬기반의
브라우저에서만 사용하실 수 있습니다.
![](/data/news/2022/03/18/20220318_S6nB4W.jpg)
IT 보안기업 이스트시큐리티는 ‘통일부 남북관계 주요일지 2월호’로 위장한 북한 연계 해킹 공격이 발견됐다며 각별한 주의를 당부했습니다.
이스트시큐리티 시큐리티대응센터(ESRC)가 오늘(18일) 밝힌 바에 따르면 이번 공격은 이메일 계정을 탈취할 목적으로 대북 분야 전문가나 종사자에게 보내진 것으로 추정됩니다.
이번 공격은 통일부에서 공식적으로 보낸 남북관계 주요일지로 위장하는 수법을 썼습니다. 실제 통일부 관련 화면 디자인을 모방해 정상적인 내용처럼 꾸몄고, 본문 하단에 ‘남북관계_주요일지(2022년 2월).hwp’ 파일을 첨부한 것처럼 만든 것이 특징입니다.
첨부된 링크에 들어가면 문서가 바로 받아지지 않고 이메일 수신자의 포털 계정 암호 입력을 요구하는 화면이 나타나고, 유효 암호가 입력되면 정상적인 한글 문서를 보여줘 사용자가 해킹 노출 사실을 알아차리기 어렵게 만들었습니다.
이메일의 발신지 주소도 의심을 사지 않도록 통일부, 통일연구원, 국가안보전략연구원 등 기관 공식 주소인 것처럼 조작됐습니다.
이렇게 암호가 유출되면 지속해서 개인정보가 흘러나갈 위험이 있는 데다 피해자 계정을 도용해 주변 지인에게 접근하는 등 2차 공격이 일어날 가능성도 있다고 ESRC는 설명했습니다.
이스트시큐리티는 이와 관련한 사이버 위협 정보를 한국인터넷진흥원(KISA) 등 관계 당국과 공유하고 있다고 덧붙였습니다.
[사진 출처 : 연합뉴스 / 이스트시큐리티 제공]
이스트시큐리티 시큐리티대응센터(ESRC)가 오늘(18일) 밝힌 바에 따르면 이번 공격은 이메일 계정을 탈취할 목적으로 대북 분야 전문가나 종사자에게 보내진 것으로 추정됩니다.
이번 공격은 통일부에서 공식적으로 보낸 남북관계 주요일지로 위장하는 수법을 썼습니다. 실제 통일부 관련 화면 디자인을 모방해 정상적인 내용처럼 꾸몄고, 본문 하단에 ‘남북관계_주요일지(2022년 2월).hwp’ 파일을 첨부한 것처럼 만든 것이 특징입니다.
첨부된 링크에 들어가면 문서가 바로 받아지지 않고 이메일 수신자의 포털 계정 암호 입력을 요구하는 화면이 나타나고, 유효 암호가 입력되면 정상적인 한글 문서를 보여줘 사용자가 해킹 노출 사실을 알아차리기 어렵게 만들었습니다.
이메일의 발신지 주소도 의심을 사지 않도록 통일부, 통일연구원, 국가안보전략연구원 등 기관 공식 주소인 것처럼 조작됐습니다.
이렇게 암호가 유출되면 지속해서 개인정보가 흘러나갈 위험이 있는 데다 피해자 계정을 도용해 주변 지인에게 접근하는 등 2차 공격이 일어날 가능성도 있다고 ESRC는 설명했습니다.
이스트시큐리티는 이와 관련한 사이버 위협 정보를 한국인터넷진흥원(KISA) 등 관계 당국과 공유하고 있다고 덧붙였습니다.
[사진 출처 : 연합뉴스 / 이스트시큐리티 제공]
■ 제보하기
▷ 카카오톡 : 'KBS제보' 검색, 채널 추가
▷ 전화 : 02-781-1234, 4444
▷ 이메일 : kbs1234@kbs.co.kr
▷ 유튜브, 네이버, 카카오에서도 KBS뉴스를 구독해주세요!
- 이스트시큐리티, “통일부 문건 위장 北 해킹 시도 발견”
-
- 입력 2022-03-18 10:36:37
- 수정2022-03-18 10:37:28
![](/data/news/2022/03/18/20220318_S6nB4W.jpg)
IT 보안기업 이스트시큐리티는 ‘통일부 남북관계 주요일지 2월호’로 위장한 북한 연계 해킹 공격이 발견됐다며 각별한 주의를 당부했습니다.
이스트시큐리티 시큐리티대응센터(ESRC)가 오늘(18일) 밝힌 바에 따르면 이번 공격은 이메일 계정을 탈취할 목적으로 대북 분야 전문가나 종사자에게 보내진 것으로 추정됩니다.
이번 공격은 통일부에서 공식적으로 보낸 남북관계 주요일지로 위장하는 수법을 썼습니다. 실제 통일부 관련 화면 디자인을 모방해 정상적인 내용처럼 꾸몄고, 본문 하단에 ‘남북관계_주요일지(2022년 2월).hwp’ 파일을 첨부한 것처럼 만든 것이 특징입니다.
첨부된 링크에 들어가면 문서가 바로 받아지지 않고 이메일 수신자의 포털 계정 암호 입력을 요구하는 화면이 나타나고, 유효 암호가 입력되면 정상적인 한글 문서를 보여줘 사용자가 해킹 노출 사실을 알아차리기 어렵게 만들었습니다.
이메일의 발신지 주소도 의심을 사지 않도록 통일부, 통일연구원, 국가안보전략연구원 등 기관 공식 주소인 것처럼 조작됐습니다.
이렇게 암호가 유출되면 지속해서 개인정보가 흘러나갈 위험이 있는 데다 피해자 계정을 도용해 주변 지인에게 접근하는 등 2차 공격이 일어날 가능성도 있다고 ESRC는 설명했습니다.
이스트시큐리티는 이와 관련한 사이버 위협 정보를 한국인터넷진흥원(KISA) 등 관계 당국과 공유하고 있다고 덧붙였습니다.
[사진 출처 : 연합뉴스 / 이스트시큐리티 제공]
이스트시큐리티 시큐리티대응센터(ESRC)가 오늘(18일) 밝힌 바에 따르면 이번 공격은 이메일 계정을 탈취할 목적으로 대북 분야 전문가나 종사자에게 보내진 것으로 추정됩니다.
이번 공격은 통일부에서 공식적으로 보낸 남북관계 주요일지로 위장하는 수법을 썼습니다. 실제 통일부 관련 화면 디자인을 모방해 정상적인 내용처럼 꾸몄고, 본문 하단에 ‘남북관계_주요일지(2022년 2월).hwp’ 파일을 첨부한 것처럼 만든 것이 특징입니다.
첨부된 링크에 들어가면 문서가 바로 받아지지 않고 이메일 수신자의 포털 계정 암호 입력을 요구하는 화면이 나타나고, 유효 암호가 입력되면 정상적인 한글 문서를 보여줘 사용자가 해킹 노출 사실을 알아차리기 어렵게 만들었습니다.
이메일의 발신지 주소도 의심을 사지 않도록 통일부, 통일연구원, 국가안보전략연구원 등 기관 공식 주소인 것처럼 조작됐습니다.
이렇게 암호가 유출되면 지속해서 개인정보가 흘러나갈 위험이 있는 데다 피해자 계정을 도용해 주변 지인에게 접근하는 등 2차 공격이 일어날 가능성도 있다고 ESRC는 설명했습니다.
이스트시큐리티는 이와 관련한 사이버 위협 정보를 한국인터넷진흥원(KISA) 등 관계 당국과 공유하고 있다고 덧붙였습니다.
[사진 출처 : 연합뉴스 / 이스트시큐리티 제공]
-
-
정연우 기자 nforyou@kbs.co.kr
정연우 기자의 기사 모음
-
이 기사가 좋으셨다면
-
좋아요
0
-
응원해요
0
-
후속 원해요
0
이 기사에 대한 의견을 남겨주세요.