• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
인공지능
배터리
양자컴퓨팅
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'피싱 사이트'통합검색 결과 입니다. (3건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

북한 추정 해커 김수키, 한국 정부 또 공격

북한 해킹 조직으로 추정되는 '김수키'(Kimsuky)가 우리나라 정부 및 통신사에 대한 지속적인 공격을 이어왔던 것으로 또 드러났다. 8일 해킹 잡지 '프랙'(Phrack)은 최근 발행한 40주년 기념호에 이같은 내용을 담은 'APT Down: The North Korea Files' 보고서를 공개했다. 'Saber'와 'cyb0rg'라는 화이트해커가 공동으로 만든 보고서다. 보고서는 미국 시각 7~10일 샌프란시스코에서 열린 세계 최대 해킹 대회 '데프콘'(DEFCON CTF 33) 현장에 배포됐다. 이 보고서와 관련한 8.9GB 분량 데이터를 미국 비영리 단체 '디도시크릿츠'(DDoSecrets)가 자사 사이트에 내려받을 수 있게 공개했다. 해당 데이터는 김수키가 어떻게 정부 및 국내 기업들을 공격해왔는지와 관련된 내용이 주를 이뤘다. '프랙'은 해커 문화와 기술을 다루는 대표적인 전자 잡지(e-zine)로, 전 세계 해커 커뮤니티에서 전설적인 위치를 차지하고 있다. 1985년 11월 창간호를 냈다. 지난해 8월 기준 71호째를 발간했다. 보고서에는 'Saber'와 'cyb0rg'가 김수키의 시스템이나 자료를 침투·수집한 뒤 인프라 및 악성코드 등에 대한 상세히 분석한 내용이 담겼다. 김수키는 교묘한 수단을 통해 국내 기관에 침투하는 북한 추정 해킹 집단으로 잘 알려져 있다. 지난 2023년 우리 정부의 블랙리스트에도 이름을 올린 바 있으며, 기자, 교수 등을 사칭해 국내 기관에 피싱 시도를 서슴지 않는다. 공개된 덤프 파일(시스템 상태나 데이터 내용을 그대로 떠 저장한 파일)중에는 김수키가 구글 브라우드 크롬에 접속한 사이트들이 타임라인별로 정리된 html, 사용 중인 것으로 보이는 김수키의 데스크톱 화면 캡처 등이 포함됐다. 기자가 김수키가 접근한 URL 중 일부에 직접 접속했는데, 주로 해킹 관련 사이트, 침투를 위한 VPN 서비스 등이었다. 특히 국방부 방첩사령부(DCC), 외교부, 대검찰청 등 기관에 로그인 시도와 피싱 기록도 포함됐다. 보고서에 따르면 김수키가 방첩사령부를 대상으로 시도한 피싱 공격 로그가 확인됐다. 동일한 로그에는 대검찰청을 비롯해 다음, 카카오, 네이버 등 포털 사이트에 대한 기록도 있는 것으로 파악된다. 김수키는 DCC에 접근하기 위해 피해자가 신뢰하는 도메인과 유사한 이름을 사용해 HTTPS 기반의 피싱 웹사이트를 노출한 것으로 분석된다. 방첩사령부에 피싱 사이트 링크를 보내고 로그인 정보를 입력하도록 유도한 것이다. 피해자가 로그인 정보를 입력한 이후에는 로그인 오류를 반환하는 페이지로 리디렉션(사용자가 요청한 URL에서 다른 URL로 자동 이동시키는 것) 시키는 공격 방식을 택했다. 피해자가 피싱 사이트에 계정 정보를 입력한 것을 인식하기 어렵게 하기 위함이다. 또 로그인 오류를 반환한 페이지 역시 방첩사령부 URL과 유사해 피해자가 피싱인지 인식하기 어렵게 했다. 외교부에는 이메일 플랫폼에 접근한 것으로 확인됐다. 디도시크릿츠가 공개한 파일 중에는 한국 외교부 이메일 플랫폼의 복사본이 포함됐으며, 비교적 최근에 유출된 것으로 확인된다. 이 외에도 외부에서 접근이 불가능한 '온나라' 등 정부 내부망 포털 접속 로그도 발견돼 정부 내부망에 접속할 수 있었던 것으로 확인됐다. 구체적으로 대한민국 정부 행정망 접속용 프로그램을 변형한 모듈이 발견된 것인데, 내부 네트워크로 접속이 가능했으며, 정상 '온나라' 트래픽과 혼합돼 탐지도 어렵게 만들었다. 이와관련, 온나라 관계자는 "이건과 관련해서는 조치가 이미 끝났다"고 밝혔다. 또 보고서는 '김수키는 중국인?'이라는 질문을 던지며 이번 공격 주체가 온전히 북한 소행이 아닐 수 있다는 내용도 담았다. 김수키가 구글 번역을 사용해 한국어를 간체 중국어로 번역한 점, 우리나라 단오같은 중국 공휴일인 '드래곤 보트 페스티벌(Dragon Boat Festival, 5월 31일~6월2일)에는 일을 하지 않은 점 등을 들며 중국과도 관련이 있어 보인다고 짚었다. 하지만 보고서 저자는 공격자의 크롬 설정은 한국 시간에 맞춰져 있었다고 설명했다. 또 한국어를 일부 이해할 수 있어 공격이 김수키와 연계된 것인지 중국계 운영자인지 명확히 파악하기 어려운 상황이다. 보고서 저자는 "김수키는 한국 정부, 군, 언론, 외교 기관 등을 상대로 지속적이고 장기적인 사이버 첩보 활동을 수행하고 있다"며 "공격은 정교하게 설계돼 있고, 보안 탐지를 회피하기 위해 지속적으로 인프라와 악성코드를 갱신하고 있어 주의가 필요하다"고 경고했다. 또 "재발 방지를 위해 스피어 피싱 및 소셜 엔지니어링 기법에 대한 정기 교육, 다단계 인증, Powershell 사용 제한 등의 조치가 필요하다"면서 "사후에도 보고서에 명시된 악성 IP나 도메인을 즉시 차단하고, 포렌식 조사와 더불어 침해지표를 구내외 정보 공유 플랫폼과 연계하는 등의 대응이 필요하다"고 당부했다.

2025.08.10 16:46김기찬

유튜브 동영상 다운로드하려다 '아차'…피싱 주의보

유튜브에 업로드된 동영상을 다운로드하려는 사용자를 노린 피싱 사이트가 발견됐다. 안랩은 최근 '유튜브 동영상 저장 사이트'로 위장한 피싱 사이트를 발견했다고 8일 밝혔다. 해당 페이지의 메인 화면에는 "Youtube to MP4 Converter(유튜브 MP4 변환기)"라는 문구와 함께, 유튜브 동영상 인터넷 주소(URL)을 입력할 수 있는 창이 배치돼 있다. 또 동영상 URL을 입력하면 '지금 다운로드'(Download Now) 버튼이 활성화되는데, 이를 누르면 악성코드가 숨겨진 2차 피싱 페이지로 연결된다. 이 페이지에서 다시 한번 다운로드 버튼을 클릭하면 'Setup.exe'라는 이름으로 위장한 '프록시웨어' 악성코드가 설치된다. 프록시웨어는 공격자가 감염된 PC의 네트워크 자원을 외부에 무단 공유해 금전적 수익을 얻는 데 사용하는 악성코드로, 시스템 성능 저하나 정보 유출 등의 피해를 유발한다. 포털 사이트에 '유튜브 영상 다운로드' 등 키워드를 검색할 경우에도 상위에 해당 피싱 사이트가 표시돼 사용자가 무심코 접속할 수 있다는 우려가 나온다. 이번 사례를 분석한 안랩 분석팀 이재진 선임연구원은 "포털 검색 결과로 노출되는 웹사이트에서 악성코드가 유포되는 사례는 지속적으로 확인되고 있다"며 "이 외에도 각종 파일 변환이나 다운로드 기능을 표방한 유사 사이트에도 악성코드가 숨겨져 있을 수 있다는 점을 유의해야 한다"고 말했다. 한편 현재 안랩 V3 제품군은 해당 피싱 사이트에 대한 탐지 및 접근 차단 기능을 지원하고 있다. 아울러 안랩 측은 피해 예방을 위해 ▲콘텐츠는 공식 경로에서만 다운로드 ▲출처가 불분명한 웹사이트 및 자료 공유 사이트 이용 자제 ▲PC, OS(운영체제), SW, 인터넷 브라우저 등에 대한 최신 보안 패치 적용 ▲백신(V3) 실시간 감시 기능 실행 등 보안 수칙을 지켜야 한다고 당부했다.

2025.08.08 09:35김기찬

에코프로 사칭 사이트 또 등장…"투자자 주의필요"

에코프로가 '에코프로 반대매매 물량 신청 허위 사이트'가 개설돼 투자자들의 피해가 우려된다면서 주의를 당부하고 나섰다. 10일 에코프로에 따르면 에코프로 공식 기업이미지(CI), 최고경영자(CEO) 메시지, 회사현황표, 최근 뉴스 내용 등을 불법적으로 도용한 허위 사이트가 투자자를 유인하고 있다. 이 사이트는 '반대매매 물량 신청' 목적으로 이름과 전화번호 등의 개인정보 입력을 유도하고 있다. 사이트에 접속해 개인정보를 입력하면 해당 번호로 개인 계좌번호를 요구하는 전화가 오는 구조다. 반대매매 물량을 1주당 5만4천원으로 명시하고 선착순 물량이 소진 시 마감된다는 내용의 허위 내용을 게재했다. 에코프로는 해당 피싱 사이트로 인한 회사 이미지 훼손과 투자자 피해 예방, 개인정보 보호를 위해 한국인터넷진흥원 및 경찰에 신고를 완료했다. 에코프로는 지난해 10월 에코프로머티리얼즈 상장을 앞두고 비슷한 형태의 불법 사이트가 개설되자 투자자들에게 이를 알리고 경찰 사이버수사대와 금융위원회 등 관련 당국에 해당 사기 관련 내용을 신고한 바 있다. 지난 7월에도 공급물량 신청 명목으로 개인정보 입력을 유도하는 에코프로 사칭 피싱 사이트가 생기자 투자자들에게 이를 알리고 유의를 당부한 바 있다.

2024.10.10 16:25류은주

  Prev 1 Next  

지금 뜨는 기사

이시각 헤드라인

[데이터 주권] 韓, 데이터 인프라는 '최고'...정책 방향은 '미흡'

배경훈 장관 "국가 암호체계, 양자 내성 암호로 전환"

한상우 카카오게임즈 "글로벌 시장 도전 지속, 게임스컴은 큰 기회"

韓 스테이블코인 규제없는데…서클, 왜 은행·거래소 만날까

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.