"북한 해킹조직 '김수키', 다음 이메일로 위장한 피싱 공격 시도"
북한의 해킹 조직 '김수키(Kimsuky)'가 비밀번호 탈취 공격을 시도한 것으로 나타났다. 16일 정보기술(IT)업계에 따르면 사이버 보안업체 이스트시큐리티는 지난 13일 김수키 조직이 카카오 피싱 공격을 진행 중이라는 내용의 악성코드 분석 리포트를 게시했다. 리포트에 따르면 이번에 발견된 피싱 메일은 '[긴급] 지금 바로 비밀번호를 변경해 주세요.' 제목으로 유포됐으며, 현재는 서비스가 종료된 다음 이메일을 위장한 것으로 나타났다. 이메일 본문에는 수신자의 계정정보 도용이 의심된다며, 비밀번호 변경을 유도하는 내용과 함께 하이퍼링크가 포함됐다. 공격자는 발신자 도메인을 daurn.net 도메인을 사용하여 daum 도메인처럼 보이려고 시도했다. 해당 이메일에는 '그림 자동 다운로드 옵션'이 활성화 되어있는 경우, 사용자 정보를 제작자에게 전달하는 코드가 포함됐다. 다만 이스트시큐리티는 width:0px;height:0px 로 설정돼 있어 실제 이미지는 보이지 않았다고 설명했다. 이스트시큐리티는 "MS의 아웃룩이나 지메일의 경우 '그림 자동 다운로드' 옵션 기능이 기본적으로 비활성화돼 있어 사용자가 직접 그림 다운로드 안내창을 눌러야 하지만, 국내 대표 포털 메일의 경우 기본적으로 '그림 자동 다운로드' 옵션이 허용돼 있어 이메일 열람과 동시에 사용자 정보가 유출된다"고 설명했다. 이메일 본문 내 링크를 클릭하면, 카카오 로그인 페이지를 위장한 피싱 페이지로 접속된다. 피싱 페이지는 카카오 계정 관리 페이지를 위장하고 있으며, 비밀번호 확인 및 변경을 이유로 비밀번호 입력을 유도한다. 만일 사용자가 피싱 페이지에 비밀번호 정보를 입력하면, 입력한 정보는 고스란히 공격자 서버로 전송된다. ESRC는 "여러 지표들을 분석한 결과, ESRC는 이번 공격 배후에 북한 정찰총국의 지원을 받는 해킹 조직인 김수키가 있는 것으로 결론지었다"며 "기관, 기업 뿐만 아니라 관련 분야의 민간 전문가들 및 민간 단체를 대상으로 한 북한의 사이버 공격이 지속되고 있는 만큼 관련자 분들의 각별한 주의가 필요하다"고 밝혔다.