- 이스트소프트, 국내 기업 및 기관 노린 표적 해킹 공격 징후 발견
- 특정 공격대상을 노리는 스피어피싱(Spear Phishing) 기법 사용
- 스피어피싱 피해 예방 ‘보안수칙 3선’ 제시

이스트소프트(대표 김장중)는 국내 특정기업 및 기관을 상대로 한 표적 해킹 공격 징후가 연이어 포착되고 있다고 밝히며 사용자 주의를 당부했다.

이번 해킹 공격 징후는 2014년 연말부터 현재까지 지속적으로 발견되어 왔으며, 특정 기업과 기관을 대상으로 공격하는 유사한 패턴의 표적 해킹 방식이다.

[2] 국내 발견 스피어피싱 사례.jpg

<국내에서 발견된 스피어피싱 사례 (출처 : 이스트소프트)>

회사측에 따르면 이 공격 유형은 일명 ‘Sykipot 캠페인’으로 알려져 있으며, 공격대상 기업 및 기관 내부자에게 악성파일이 첨부된 다양한 내용의 이메일을 보내는 스피어피싱(Spear Phishing) 기법을 사용한다.

이 같은 스피어피싱을 통해 악성 코드에 감염될 경우 해커가 원격으로 조종 가능한 좀비PC가 되며, 이를 통해 기업과 기관 내부 자료 등이 유출될 수 있다.

‘Sykipot’ 수행 조직은 수 년간 전 세계를 대상으로 은밀한 표적 공격을 진행해온 중국 해커 그룹으로서, 지능형 지속 공격을 수행하고 있어 국내외 보안업체들로부터 수 차례 용의자로 지목된 바 있다.

이들 조직은 2011년 미국 연방기관이나 방위관련 기업을 상대로 한 공격을 시작으로 다수의 표적 해킹 공격을 진행해 온 것으로 보고되었으며, 최근 국내에서는 국책사업기관 내부자에게 ‘2015년 제50회 발명의 날 포상 계획’을 사칭한 이메일을 발송하여 표적 공격을 시도한 정황이 발견 되었다.

이스트소프트 보안SW사업본부 김준섭 본부장은 “기업이나 기관을 대상으로 하는 표적형 스피어피싱 공격이 갈수록 지능화되고 있다”며, “출처가 불분명한 이메일의 첨부파일을 열어보지 않는 등 내부자의 보안 수칙 준수가 매우 중요하다”고 강조했다.

한편, 이스트소프트는 스피어피싱 피해를 예방하기 위한 ‘보안수칙 3선’을 제시했다.

<스피어피싱 피해 예방 보안수칙 3선>

1. 출처가 불분명한 이메일의 첨부 파일은 절대 열지 않는다.

출처를 알 수 없는 이메일의 첨부 파일은 열람을 지양하고, 확인이 필요한 경우 미리보기 기능을 이용해서 문서를 확인하는 것이 안전하다.

2. 사용 중인 오피스 프로그램의 보안업데이트를 항상 최신으로 유지한다.

정상적인 문서파일로 위장하였으나, 실제로는 문서파일의 취약점을 악용한 악성파일이 빈번히 발견된다.

3. 알약 등 신뢰할 수 있는 백신을 사용하고, DB업데이트 상태를 최신으로 유지한다.

백신과 함께 취약점 공격에 대비한 보안솔루션을 함께 설치하면, 해킹 공격으로부터 더욱 안전하게 사용자PC를 지킬 수 있다.

현재 알약에서는 이번 해킹 공격에 사용된 악성코드를 ‘Backdoor.Sykipot’,‘Trojan.Dropper.Sykipot’으로 탐지하고 있다.