카톡 친구가 보낸 파일 '주의'…북한 사이버 공격 활개 작성일 03-16 6 목록 <div id="layerTranslateNotice" style="display:none;"></div> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="pa8eN6AiYS"> <p contents-hash="cf56046592c8750b8c4637a4f7ab3acd31619642784349c12c748291ce2a83b6" dmcf-pid="UN6djPcntl" dmcf-ptype="general">북한 연계 해킹 조직으로 알려진 '코니(Konni)'가 스피어피싱 이메일과 카카오톡을 연계한 다단계 공격을 전개하고 있습니다.</p> <p contents-hash="bbed1425d234c79a51043754f7d134121b1f6fb3e55e8b0ddcd6cb49004b84e2" dmcf-pid="uSjrvAyOGh" dmcf-ptype="general">정상 이메일로 위장해 사용자 PC에 악성코드를 심고, 이를 통해 탈취한 메신저 계정에서 주변 지인에게 악성코드를 재유포하는 '신뢰 기반' 수법이 발견됐습니다.</p> <p contents-hash="00547d8af2af3a2d9aab32eae0c50bc9635e3a9d3394f01fc425f2a19504a588" dmcf-pid="7vAmTcWIXC" dmcf-ptype="general">사이버 보안 기업 지니언스 시큐리티 센터가 발표한 위협 인텔리전스 분석 보고서에 따르면, 코니 조직은 최근 이 같은 방식의 지능형 지속 위협(APT) 공격을 감행하고 있습니다.</p> <p contents-hash="9894ce7cfe3a665188a150eee8783e0895ab4cf6256757fff12bbf38136d64ef" dmcf-pid="zTcsykYC1I" dmcf-ptype="general">이 공격은 '북한 인권 강사 위촉 안내'로 위장한 스피어피싱 이메일에서 시작됩니다.</p> <p contents-hash="67326c0efdb9d2047cbe135eb67bab5ebec55bc39a5f50f88d93581a5771396a" dmcf-pid="qykOWEGhGO" dmcf-ptype="general">스피어피싱은 특정인을 노려 실제 업무 연락처럼 위장한 이메일이나 메시지를 보내 악성코드를 심는 사이버 공격입니다.</p> <p contents-hash="147e514f759c267d7cc6872e73b75f57f27eb9e3872ae7d3572ae578c9054e84" dmcf-pid="BWEIYDHlXs" dmcf-ptype="general">공격자는 이메일에 첨부된 압축파일 안에 악성 바로가기(LNK) 파일을 포함시켜 사용자가 실행하도록 유도합니다.</p> <p contents-hash="f10257aaff6ab86b4ba7678568f5f1ecba07250f08796ac5b135919269cdd11b" dmcf-pid="bYDCGwXS5m" dmcf-ptype="general">사용자가 문서를 열기 위해 해당 LNK 파일을 더블클릭하는 순간, 내부에 숨겨진 악성 스크립트가 실행되며 PC가 감염되는 구조입니다.</p> <p contents-hash="f434c224c6f0343167501083cfdcf46f3f5bd791ca77c6dc332e94950441d111" dmcf-pid="KGwhHrZvZr" dmcf-ptype="general">이번 공격의 특징은 감염된 단말기에 설치된 카카오톡 PC 버전을 공격 확산의 매개체로 활용했다는 점입니다.</p> <p contents-hash="84a922d347ebfaf48bfbfdac903a93bb37945b20e313bf87345327a47baecb38" dmcf-pid="9HrlXm5T5w" dmcf-ptype="general">공격자는 피해자의 PC에 장기간 잠복하며 계정 정보 등을 탈취한 뒤, 이를 기반으로 카카오톡 PC 버전 세션에 비인가 방식으로 접근한 것으로 파악됐습니다.</p> <p contents-hash="7dc494ffa9dc1e0f6ae8e70cc801edec488b558d8720979d6beeb34938e3542f" dmcf-pid="2uy57WqF5D" dmcf-ptype="general">이후 피해자의 친구 목록 중 일부를 선별해 '북한 관련 영상 기획안' 등으로 위장한 악성파일을 다시 전송하는 방식으로 공격을 이어갔습니다.</p> <p contents-hash="df0391396ec283d2c3620a110d68379ebb0c130085d54aa119b27f6cd0bb72d5" dmcf-pid="V7W1zYB3tE" dmcf-ptype="general">이는 기존 피해자와의 신뢰 관계를 이용하기 때문에 수신자가 별다른 의심 없이 파일을 열어볼 가능성이 매우 높습니다.</p> <p contents-hash="c064ce7c2e85e5b22a560c27f69c7e7193e13057d7c218e51578f8951db5eeaf" dmcf-pid="fzYtqGb0Zk" dmcf-ptype="general">지니언스는 이를 단순한 정보 탈취를 넘어선 '계정 기반 재확산'의 위험 모델로 평가하며, 신뢰 관계를 악용한 다단계 공격 구조가 형성되고 있다고 분석했습니다.</p> <p contents-hash="a53def70aeb1fdf44e4d446614b3387c4f2b15b8345fd77f7276a179b1e3f1cd" dmcf-pid="4qGFBHKpHc" dmcf-ptype="general">보안 업계 전문가는 "무작위 공격이 아닌 소수 인원만 타기팅해 정교하게 공격하는 방식"이라며 "1차 피해자의 컴퓨터로 원격 접속해 이미 로그인된 카카오톡을 악용하는 것이기 때문에 '해외 접속' 표시도 뜨지 않게 된다"고 설명했습니다.</p> <p contents-hash="0629d7559d4a3a7a23038ab7d36dd009caa37cbc9d917fa38a296e1e3dcd6ac3" dmcf-pid="8BH3bX9UGA" dmcf-ptype="general">지니언스는 갈수록 정교해지는 APT 공격에 대응하기 위해 단순한 침해지표(IoC) 중심의 차단을 넘어 엔드포인트 탐지 및 대응(EDR) 중심의 이상행위 대응 체계 도입이 시급하다고 제언했습니다.</p> <p contents-hash="498e7fd49ffba13bc60d40332749e54f1afe028c2db6a69d3c43c6592cba442c" dmcf-pid="6bX0KZ2uXj" dmcf-ptype="general">조직 차원에서 메신저를 통한 파일 송수신 보안 가이드 마련, 비정상적인 대량·반복 전송 패턴 탐지, 중요 단말의 세션 보호 여부 점검 등이 필요하다는 전언입니다.</p> <p contents-hash="ceb92a99a5671346ad99e5dfb9ac5413280eae193a0624663b1d3915dba2b0a2" dmcf-pid="PKZp95V7XN" dmcf-ptype="general">또한, 문서 아이콘으로 위장한 바로가기 파일이나 공문 형식을 가장한 첨부파일에 대해 사용자가 경계심을 가질 수 있도록 교육을 강화해야 한다고 강조했습니다.</p> <p contents-hash="a1dae05ee60153fa4d2b5cc21a13d9416fa3e74715741d3a4ba157eb93c364fa" dmcf-pid="Q95U21fzXa" dmcf-ptype="general">지니언스 시큐리티 센터 관계자는 "이번 공격은 기존 피해자를 추가 공격의 매개체로 악용한다는 점에서 위협성이 매우 높다"며 "실시간 행위 기반 탐지가 가능한 보안 플랫폼을 통해 초기 침투부터 장기 잠복 행위까지 전 과정을 맥락 기반으로 파악하고 대응해야 한다"고 전했습니다. </p> <figure class="figure_frm origin_fig" contents-hash="8ff2dd93eb1c10959ec7e43df89c708fcb6a1e48e9b13cfe9f0f0524e0545d85" dmcf-pid="x21uVt4qHg" dmcf-ptype="figure"> <p class="link_figure"><img alt="해킹(CG) [연합뉴스TV 제공]" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202603/16/newsy/20260316113440539fbeo.jpg" data-org-width="500" dmcf-mid="0HegwdmjYv" dmcf-mtype="image" height="auto" src="https://img4.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202603/16/newsy/20260316113440539fbeo.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 해킹(CG) [연합뉴스TV 제공] </figcaption> </figure> <p contents-hash="9551f6ed58709f70fc6eaecef2906052b0ffb2f79979406fe0aeaaf219d20d8d" dmcf-pid="yx72Mze4Xo" dmcf-ptype="general">#해킹 #카톡</p> <p contents-hash="b9332b7d6ca96ce0a960b2150ac9956c71f3d3b13abb3ad23d8ff18948086931" dmcf-pid="WMzVRqd85L" dmcf-ptype="general">연합뉴스TV 기사문의 및 제보 : 카톡/라인 jebo23</p> <p contents-hash="4b9e38ab08b2e12d501a475a162f5c61cad50a93f56a2108a84fa496dd53c2d7" dmcf-pid="YRqfeBJ6Yn" dmcf-ptype="general">최덕재(DJY@yna.co.kr)</p> </section> </div> <p class="" data-translation="true">Copyright © 연합뉴스TV. 무단전재 및 재배포 금지.</p> 관련자료 이전 '왕과 사는 남자', 누적 관객 1,346만 돌파…'베테랑'도 제쳤다 03-16 다음 '2번 이혼' 김의성, 여자친구 언급…"40대 중반에 만나" ('미운우리새끼') 03-16 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.