北 추정 '가상화폐' 표적형 해킹 횡행...공공기관도 주의보

北 추정 '가상화폐' 표적형 해킹 횡행...공공기관도 주의보

2021.04.30. 오후 1:13.
댓글
글자크기설정
인쇄하기
AD
[앵커]
최근 비트코인 등 가상화폐에 대한 투자가 확대되고 이를 노린 해킹 공격도 급증하고 있는데요.

가상화폐 투자자를 표적으로 하는 신종 수법과 보안 시스템을 우회하는 다양한 악성 코드들이 계속 생산되고 있어 각별한 주의가 필요한 상황입니다.

특히 이 가운데에는 금융제재로 외화벌이가 어려워진 북한에서 조직적으로 유포하는 것으로 추정되는 사례도 있는데요,

취재기자 연결해 자세히 알아보겠습니다. 황혜경 기자!

이번에 발견된 수법, 어떤 내용입니까?

[기자]
간단히 말해 '가상화폐'와 관련된 것으로 보이는 이메일에 포함된 인터넷 주소를 클릭하면 악성 코드가 담긴 앱이 자동 설치되고 개인정보를 빼내 가는 수법인데요.

수법 자체는 흔히 볼 수 있는 수법이지만 일반 개인이 피해가기 어렵게 교묘한 장치들이 숨겨져 있는 게 특징입니다.

공공기관 직원 A씨는 가상화폐 투자자인데요.

과거 '가짜화폐' 논란을 불러일으켰던 '써미츠'라는 가상화폐의 '피해자 보상, 고객 대응 메뉴얼'이라는 제목의 메일을 받았습니다.

만약 피해자였다면 당연히, 피해자가 아니라 하더라도 관심을 끌 만한 제목이지요.

메일을 여니 사이트 링크가 하나 나왔는데요.

이 링크를 클릭하면 자동적으로 '드롭팡'이라는 이름의 악성코드가 담긴 앱이 깔리고, 개인정보를 빼돌리도록 설계돼 있었습니다.

다행히 이 앱은 휴대전화에서만 작동되도록 돼 있어서 직장 PC에서 메일을 열었던 A씨는 피해는 면했는데요.

특히 이 앱은 '이더', '지갑', '코인', '토큰' 등 가상화폐 관련 단어 13개가 포함된 파일을 선별적으로 수집, 절취하는 기능이 포함돼있어 가상화폐 투자자가 휴대폰에서 메일을 열었다면 큰 피해를 입을 뻔 했습니다.

[앵커]
그런데 북한의 해커 조직의 공격으로 추정된다고요?

[기자]
네, 북한 해커조직의 공격 여부는 해킹에 사용된 악성 코드의 방식이나 해킹 시도 지점 등을 분석해 파악하는데요.

이번 시도도 이 같은 분석 결과와 방식 등으로 미뤄 북한 측의 소행으로 추정되고 있습니다.

북한은 장기간 지속되고 있는 대북제재로 오래전부터 외화벌이가 끊긴 상태인데요.

대신 대대적인 해커 부대를 조직해 가상화폐 거래소라든지 투자자들을 대상으로 집중적인 화폐 탈취 시도를 벌이고 있는 것으로 알려졌습니다.

최근에는 '거제시 아주동 수제 어묵 품평회 참가신청서'라는 제목의 문서 파일을 통해 악성코드가 유포되도록 하는 수법의 해킹 시도도 보도해드린 바 있는데요.

특히 남북이 같은 언어를 사용하다 보니 국내 가상화폐 투자자들에게 금전 탈취를 목적으로 하는 해킹이 심심치 않게 벌어지고 있는 상황입니다.

전문가의 말, 잠시 들어보시겠습니다.

[김호홍 / 국가안보전략연구원 수석연구위원 : 김정은 위원장은 사이버 공격을 '만능의 보검'이라고 인식하고 있고 사이버 부대를 직속으로 관리할 만큼 상당히 중요한 전략적 수단으로 인식하고 있습니다. 따라서 대북제재가 장기화하는 국면에서 사이버 공격은 더욱더 강화될 가능성이 높다고 생각합니다.]

[앵커]
공공기관 인터넷망의 경우 국가정보원에서 대부분 포착이 되는데, 그럼에도 불구하고 주의가 필요하다고요?

[기자]
네, 이번 '써미츠 매뉴얼' 사례의 경우 공공기관 내 PC에서 악성 코드가 유포될 뻔했기 때문에 국정원 사이버안보센터에서 바로 포착이 됐습니다.

국정원은 곧바로 해당 기관 사이버안전부서에 관련 사실을 통보하고, 악성코드 제거와 PC 초기화, 유사한 해킹 메일 주의 권고 등 조치를 취했는데요.

하지만 이번 사례 말고도 '가상화폐 시세 확인 앱' 등으로 위장한 악성 코드 여러 종이 국내에 유포된 사실도 확인됐습니다.

국정원 사이버안보센터 관계자는 가상화폐 투자가 활성화되면서 투자자 휴대폰 등을 통해 가상화폐를 절취하는 신종 유형의 타깃형 해킹 공격이 더욱 활발해질 것으로 예상된다면서 주의를 당부했는데요.

국정원은 민간 보안업체와 정보 공유를 통해 이 같은 악성코드를 감지할 수 있도록 보안 프로그램을 업데이트하고, 대테러와 사이버안보 등 유관 부서와 공동 대응을 펼쳐나가고 있다고 밝혔습니다.

또 최근에는 주요 방산업체들과 사이버 위협정보 공유협약을 체결하고, 삼성, LG 등 7대 그룹 42개 기업과 사이버 위협 정보도 공유하기로 했는데요.

홈페이지에 사이버 해킹과 국제금융사기 수법 등이 예방적 차원에서 소개돼있는 만큼 참고하시면 좋을 것 같습니다.

[앵커]
수법이 점점 교묘해지면서 일반 개인들은 사실 피해가기가 쉽지 않아졌는데, 주의해야 할 점 어떤 것들이 있을까요?

[기자]
네, 말씀하신 것처럼 수법이 점차 교묘해지고, 특정 개인을 표적으로 하는 해킹 시도도 등장하고 있어서 일반인의 경우 이를 사전에 알고 예방하기란 쉽지 않다는 게 전문가들의 분석입니다.

잠시 들어보시죠.

[임차성 / 보안전문업체 대표 : 개인들이 판단할 수 없도록 보내는 악성 코드가 최신 트렌드예요. 모르는 사람에게서 온 압축파일을 내가 열어봤는데 그 안에 exe파일(실행 파일)이 있다고 하면 주의를 해야 되겠죠. 열어볼지 말지, 가능하면 안 열어보는 게 좋습니다. 어떤 기관에서도 주민번호 뒷자리까지 보내라고 하는 곳은 없어요. 이메일 명세서에 내용 입력하는 거에 대해서는 주의할 필요가 있을 것 같아요.]

컴퓨터 프로그램을 조금이나마 아는 사용자라면 확장자명이 exe로 돼 있는 실행파일은 되도록 열지 않는다든지 주의를 할 수 있는데요.

최근에는 실행파일이 아니라 일반 워드 문서나 한글 문서 등에 악성 코드를 심는 수법도 생겨 일반인으로서는 피하기가 쉽지 않은 상황입니다.

문서 제목마저 업무나 실생활과 연관돼 있다면 열어보지 않을 수 없기 때문인데요.

다만 조금이라도 의심스러운 이메일이라면 열람하기 전에 보낸 이를 다시 확인해본다든지, 출처가 불분명한 문자메시지 안에 URL이나 첨부파일이 있다면 실행하지 않는 등 개인 수칙을 준수하는 게 필요합니다.

또 기본적으로 모바일 백신을 설치한다든지, 안전하고 확인된 경로를 통해서만 앱을 설치하는 것도 중요하다고 전문가들은 지적하고 있습니다.

지금까지 YTN 황혜경입니다.


[저작권자(c) YTN 무단전재, 재배포 및 AI 데이터 활용 금지]