국정원, 네이버·카카오(다음) 등 국내 ‘포털사이트’ 사칭한 北 해킹공격 주의 촉구
국내 주요 포털사이트 사칭한 ‘해킹 메일 전송’이 전체 北 해킹 수법의 74% 차지
국정원, 국민 추가피해 방지 및 보안 주의 위해 北 해킹공격 분석결과 최초 공개
[뉴스투데이=김한경 기자] 북한 해킹조직들이 대한민국 국민을 대상으로 무차별·지속적 해킹공격을 진행하고 있어, 국가정보원(이하 국정원)이 처음으로 北 해킹공격 관련 통계를 공개하며 對국민 경각심 제고에 나섰다.
국정원은 국가·공공기관 및 국제·국가 배후 해킹조직에 대응하는 과정에서 집계한 대한민국 대상 해킹공격 자료 중, 최근 3년(2020~2022년)간 발생한 북한 해킹조직으로부터의 사이버 공격 및 피해통계를 25일 공개했다.
이날 국정원이 공개한 내용에는 북한의 해킹공격 유형, 사칭기관, 해킹공격에 사용한 메일 제목 및 실제 사칭한 계정 등이 담겼다.
국정원 자료에 따르면, 북한은 보안프로그램의 약점을 뚫는 ‘취약점 악용’(20%)이나 특정 사이트 접속 시 악성코드가 설치되는 ‘워터링 홀’(3%) 수법 등도 활용했지만, 이메일을 악용한 해킹공격이 전체의 74%를 차지해 압도적으로 많았다.
이에 대해 국정원 관계자는 “국민 대부분이 사용하는 상용 메일을 통한 해킹공격을 한다는 것은, 결국 북한이 대한민국 국민 전체를 대상으로 해킹공격을 하고 있다는 뜻”이라며 “기존 북한의 주요 해킹 타깃이었던 전·현직 외교안보 분야 관계자 외에, 대학교수·교사·학생 및 회사원 등도 해킹 피해를 보고 있다”고 말했다.
북한은 메일 수신자가 해당 메일을 별다른 의심 없이 열람하도록 유도하기 위해 특히 ‘발신자 명’과 ‘메일 제목’을 교묘히 변형하고 있다는 것이 국정원의 설명이다.
먼저 북한은 메일 사용자들이 메일 발송자를 확인할 때 주로 ‘발신자 명’을 보는 점에 착안해 해킹 메일 유포 시 네이버·카카오(다음) 등 국내 포털사이트를 많이 사칭(약 68%)하고 있었다.
실제 북한은 메일 발송자 이름을 ‘네이버’, ‘NAVER고객센터’, ‘Daum게임담당자’ 등 포털사이트 관리자인 것처럼 위장했다. 발신자 메일주소도 ‘naver’를 ‘navor’로, ‘daum’을 ‘daurn’로 표기하는 등 오인(誤認)을 유도했다. 국정원은 “메일 수신자의 계정정보를 탈취하기 위해 열람을 유도하는 사회 심리 공학적 피싱”이라고 설명했다.
일례로 최근 국정원이 국내 해킹사고 조사과정에서 확보한 북한 해커의 메일 공격 발송용 계정에는 1만여건의 해킹 메일이 들어있었다. 또 다른 공격을 위한 것으로 생각되는데, 이 가운데 약 7,000개가 네이버·다음 등의 국내 포털사이트로 사칭한 메일이었다. 게다가 해킹 메일이 발송될 국내 가입자 이메일 주소 4,100여개도 발견됐다.
아울러 북한은 메일 사용자들을 속이기 위해 ‘새로운 환경에서 로그인되었습니다.’, ‘[중요] 회원님의 계정이 이용제한 되었습니다.’, ‘해외 로그인 차단 기능이 실행되었습니다.’ 등 계정 보안 문제가 생긴 것처럼 제목을 단 해킹 메일을 발송하고 있었다.
국정원은 “북한은 해킹 메일로 확보한 계정정보를 이용해 메일계정 내 정보를 탈취하고, 메일함 수발신 관계를 분석해 2~3차 공격대상자를 선정하고 악성코드 유포 등 공격을 수행하고 있다”고 밝혔다.
국정원은 “메일 열람 시 ①보낸 사람 앞에 붙어있는 ‘관리자 아이콘’ ②보낸 사람 메일주소 ③메일 본문의 링크 주소 등 3가지를 반드시 확인해야 한다”며 메일 무단열람 방지를 위한 ‘2단계 인증 설정’ 등 이메일 보안 강화를 당부했다.
이날 국정원은 북한발 해킹 피해를 예방하기 위해 실제 북한의 해킹 메일 샘플과 이에 대한 대응요령도 안내했다. 구체적인 국정원의 ‘해킹메일 대응요령’은 국가사이버안보센터 홈페이지 자료실에서 확인할 수 있다.
국정원 관계자는 “실효적인 해킹 메일 차단 방안 마련을 위해서는 민간협력이 필수”라며 “네이버ㆍ다음 등 국내 주요 포털사이트 운영사와 관련 정보 공유를 강화해 나가겠다”고 말했다.
댓글 (0)
- 띄어 쓰기를 포함하여 250자 이내로 써주세요.
- 건전한 토론문화를 위해, 타인에게 불쾌감을 주는 욕설/비방/허위/명예훼손/도배 등의 댓글은 표시가 제한됩니다.