"북한 다큐 준비 중인데 한번 봐주세요"…카톡 연계 지인 사칭 피싱 주의보 작성일 03-16 35 목록 <div id="layerTranslateNotice" style="display:none;"></div> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="PyDLwQcncc"> <p contents-hash="7648020fe5b5d0aa0e8adc2aeedf3619af74ec0f11f72b411806b4afdf9c4201" dmcf-pid="QWworxkLkA" dmcf-ptype="general">북한 연계 해킹 조직으로 알려진 '코니'가 북한 인권 강사 위촉 안내로 위장한 스피어피싱(특정인의 정보를 캐내기 위한 피싱 공격) 이메일과 카카오톡을 연계한 다단계 공격을 하고 있는 것으로 나타났다.</p> <figure class="figure_frm origin_fig" contents-hash="900399386057a971fd0860d9bfc14ab2aecbcfbefcc9f9e3ccd6b7497f51bbb6" dmcf-pid="xYrgmMEoAj" dmcf-ptype="figure"> <p class="link_figure"><img alt="카카오톡으로 악성파일을 유포하는 화면. 지니어스 시큐리티 센터." class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202603/16/akn/20260316142439233ggey.png" data-org-width="745" dmcf-mid="6KeVdux2ok" dmcf-mtype="image" height="auto" src="https://img3.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202603/16/akn/20260316142439233ggey.png" width="658"></p> <figcaption class="txt_caption default_figure"> 카카오톡으로 악성파일을 유포하는 화면. 지니어스 시큐리티 센터. </figcaption> </figure> <div contents-hash="e42f676dc49e01592381606ceddffff827aaf577d09ba480a47662d49215d469" dmcf-pid="yRbFKWztjN" dmcf-ptype="general"> <p>16일 사이버 보안 기업 지니언스 시큐리티 센터가 발표한 위협 인텔리전스 분석 보고서에 따르면 코니는 북한 테마 콘텐츠로 위장한 악성파일 유포 캠페인을 진행하고 있다.</p> </div> <p contents-hash="7bde14437df9e68cff1ae975e2d5818a9e0e7298f74ec234992ad092bb4df6f3" dmcf-pid="WeK39YqFka" dmcf-ptype="general">코니는 북한인권 강사 위촉을 안내하는 위장 이메일을 보내 1차 침투를 시도한 후, 바로가기 형태(LNK 유형)의 악성파일로 원격제어형 악성코드를 감염시킨다. 이후 감염된 기기에 장기간 숨어 내부 문서나 민감한 정보를 빼앗는다.</p> <p contents-hash="0b5d68f77b20bfa110162fc99f264d353ad7c61aa5e24a00e308d3fdbf02ec8b" dmcf-pid="YJ2pVHb0kg" dmcf-ptype="general">이번 캠페인의 가장 큰 특징은 피해자를 악성코드의 2차 유포 경로로 악용한다는 점이다. 코니는 피해자의 카카오톡 PC 버전에 허락되지 않은 형태로 접근한 뒤 친구 목록 중 일부를 선별 대상으로 삼았다. </p> <p contents-hash="897a0e250591e1d0ad0c65e000f22622e2dd37d663c7ff7397b62f0b17eff947" dmcf-pid="GiVUfXKpgo" dmcf-ptype="general">보고서는 이번 캠페인이 신뢰 관계에 기반한 전파와 계정 악용을 결합한 확산형 지능형 지속(APT) 공격으로 보고, 위협성이 높다고 평가했다. 지니언스 시큐리티 센터는 "공격자는 북한 관련 영상 기획안 형태의 미끼 콘텐츠를 활용해 수신자를 현혹하고, 기존 피해자를 추가 공격 매개체로 악용하는 신뢰 기반 전파 구조를 형성한 것으로 분석된다"며 "장기 잠복·정보 탈취·계정 기반 재확산이 결합된 다단계 공격 체계로 평가된다"고 했다.</p> <p contents-hash="cb4d2eb0a9b2316dcb708505ffb254bcc3208dd803c27d2df28f3f8c1bbdb0f8" dmcf-pid="Hnfu4Z9UoL" dmcf-ptype="general">한편 코니는 과거부터 꾸준히 지능형 공격 활동을 전개 중이다. 지난 1월에는 포세이돈 작전을 통해 구글 광고의 클릭 리다이렉션 메커니즘을 악용해 이메일 보안 필터링과 사용자 경계를 우회했다. 지난해에는 안드로이드 디바이스를 대상으로 기기의 통제권을 유지하거나 증거를 제거하기 위해 원격 초기화 전술을 활용하기도 했다.</p> <p contents-hash="8c5248694c5976ffeed1792c805a456368366f5be8b426f45baeea364aa1471d" dmcf-pid="XL47852ugn" dmcf-ptype="general">보고서는 코니의 활동을 장기적이고 체계적인 작전 활동의 일부로 이해할 필요가 있다고 분석했다. 갈수록 정교해지는 지능형 공격에 대응하기 위해서는 단순한 침해지표(IoC) 중심의 차단을 넘어 엔드포인트 탐지 및 대응(EDR) 중심의 대응 체계를 도입해야 한다고 제언했다. </p> <p contents-hash="ea71fa41a34e80a50c42f0367b2f3db2eba97d6952e7075210acc3878d4738e2" dmcf-pid="Zo8z61V7ji" dmcf-ptype="general">특히 조직은 메신저를 통한 파일 송수신 행위에 대해 보안 가이드를 마련하고, 사용자의 평소 행태와 다른 파일 공유 패턴을 탐지할 수 있도록 대응체계를 보완해야 한다. 사용자 또한 문서 아이콘으로 위장한 바로가기 파일, 공문이나 안내문을 가장한 첨부파일 등을 경계할 필요가 있다.</p> <p contents-hash="56cb77a1eae98007d52e2b1c95b7ebd71ed77f1876cebc8e8731c20f31bf1cb3" dmcf-pid="5g6qPtfzcJ" dmcf-ptype="general">지니언스 시큐리티 센터는 "초기 침투부터 지속성, 정보 수집, 메신저 악용, 재확산까지 위협 행위자의 전술, 기법, 절차(TTP) 전반을 고려한 다계층 방어 전략이 필요하다"고 했다.</p> <p contents-hash="97b944ab3b50bfbd64a89b936e1a0d6d2faa9d7d98b0aa60e7d7c63c472f95ee" dmcf-pid="1aPBQF4qAd" dmcf-ptype="general">이은서 기자 libro@asiae.co.kr</p> </section> </div> <p class="" data-translation="true">Copyright © 아시아경제. 무단전재 및 재배포 금지.</p> 관련자료 이전 이소라, 칩거시절 100㎏ 육박 고백 “숨 차서 걷기도 힘들 정도”(요정재형) 03-16 다음 국기원, 태권도 9단 수여식 예복 폐지…태권도복 전면 도입 03-16 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.