최근 정보당국이 북한발(發) ‘스피어 피싱’을 통한 악성코드 유포 정황을 확인하고 각급 공공기관에 주의를 촉구한 것으로 10일 알려졌다.
‘스피어 피싱’은 특정 사용자를 대상으로 한 지능적 공격방식이다. 주로 업무와 관련한 특정인이나 단체로 위장한 이메일을 발송해 사용자로 하여금 열어보게 유도하는 해킹 기법을 통칭한다.
북측이 유포 중인 것으로 추정되는 악성코드는 대부분 문서파일 확장자인 ‘.HWP’나 ‘.PDF’로 가장한 실행(EXE)파일 형태인 것으로 알려졌다. 일부 공공기관에 따르면 이번 스피어 피싱 공격자들은 악성코드가 담긴 실행파일을 ‘문서파일’ 아이콘 형태로 위장해 이메일로 배포시켰다. 이때 사용되는 파일 명칭은 ‘세종국가전략연수과정 19기 주소록.EXE’나 ‘한국행정학회 학술대회 웹 초청장 최종.EXE’ 등 관련 업무에 종사하는 관계자들이 별다른 의심없이 열어보도록 하는 모습을 취하고 있다. 일단 이메일 수신자가 첨부파일을 실행하면 이들은 별도의 악성코드를 생성한 후 자기 자신을 삭제해 모습을 감춘 뒤 시작 프로그램에 자동으로 등록돼 컴퓨터가 부팅될 때마다 자동으로 정보를 빼내는 방식이다.
한 공공기관 전산 책임자는 “확인되지 않은 발신자가 보낸 이메일은 절대 열람하지 말고 즉시 삭제해야 정보 유출을 막을 수 있다”고 당부했다.
‘스피어 피싱’이라는 명칭은 불특정 다수가 아닌 특정인에 대한 해킹 행위를 물 속에 있는 물고기를 작살로 잡는 ‘작살 낚시(spear fishing)’에 빗댄 것이다. 보안업계에서는 지난 해 김정은 북한 노동당 제1비서 암살 소재 영화 ‘디 인터뷰’를
[김성훈 기자]
[ⓒ 매일경제 & mk.co.kr, 무단전재 및 재배포 금지]