北 추청 해커 조직 ‘금성121’, 또 통일부 사칭 사이버 공격

북한 추청 해커 조직 ‘금성121’이 통일부를 사칭해 피싱 공격을 한 것으로 나타났다. /사진=이스트소프트 시큐리티 대응센터 제공

북한 해커조직으로 추정되는 ‘금성 121’이 최근 통일부를 사칭해 사이버 공격을 시도한 것으로 전해졌다. 이 조직은 지난해에도 통일부를 사칭해 ‘남북이산가족찾기 전수조사’라는 제목의 이메일에 악성코드를 담아 유포한 바 있다.

국내 보안 전문 기업 이스트시큐리티는 23일 “통일부를 사칭한 스피어 피싱 메일이 국내 대북관련 종사자를 대상으로 유포되고 있다”며 “이번 공격은 통일부가 지난 22일 배포한 보도자료의 일부 내용을 해명하는 것처럼 위장한 스피어 피싱 이메일이다”고 밝혔다.

이번 공격은 지난해 2차례에 걸쳐 발견되었던 통일부 사칭 스피어 피싱 공격 사례와 유사하며, 해당 공격은 ‘금성 121’로 불리는 해커 조직의 소행으로 알려졌다고 이스트시큐리티는 설명했다.

이스트시큐리티 시큐리티 대응센터(ESRC)는 “이번 공격에 사용된 이메일 제목 역시 ‘[통일부] 보도자료해명’으로 마치 통일부에서 공식적으로 보내는 이메일로 위장하고 있다”며 “해커는 통일부의 특정 주무관을 사칭해 일부 언론사 기사에 대한 통일부 공식 해명이라는 설명을 담아 이메일을 발송했다”고 말했다.

해커는 통일부 보도 해명자료라고 공격 대상자를 안심시키려는 것 이외에 이메일 내 다양한 장치들을 마련해 메일 수신자를 속이려 한 것으로 나타났다.

우선, 해커는 공격에 사용한 이메일 주소는 ‘000000000@unikorea.go.kr’을 사용한 점이 눈에 띈다. 이는 과거 통일부에서 공식적으로 사용하던 이메일 도메인으로, 현재 통일부 대변인실은 ‘@korea.kr’ 이메일 계정을 사용하고 있다.

여기에 해커는 실제 통일부 대변인실에서 근무하는 주무관으로 사칭해 공격을 시도, 공격대상자들의 경계심을 낮추려는 치밀함을 보였다.

해킹 메일에 첨부된 보안메일을 실행한 화면. / 사진=이스트소프트 시큐리티 대응센터 제공

또한, 해커는 이메일에 신용카드 이메일 명세서 등에서 흔히 볼 수 있는 보안 메일과 유사한  형식의 파일을 첨부해 발송했다.

이는 보안 메일이라는 이미지가 주는 신뢰감을 통해 공격대상자들 경계심을 낮추고 호기심을 자극하기 위한 전략으로 최근 북한 추정 해커들이 자주 사용하는 방법 중 하나다.

ESRC는 “메일 수신자가 이 첨부 파일을 열람하면 보안을 위해 비밀번호 발급이 필요하다는 안내와 함께, 임시 비밀번호를 등록하라는 페이지가 나타난다”며 “안내된 내용과 같이 임시 비밀번호를 입력할 경우 실제 통일부 웹사이트에 존재하는 특정 이미지 주소를 불러와 수신자의 의심을 줄이는 동시에, 웹브라우저를 통해 통일부의 해명 보도자료로 조작된 화면을 보여준다”고 말했다.

그러나 메일 수신자에게는 조작된 해명 보도자료 페이지만 나타나지만, 페이지를 불러올 때 보이지 않는 이면(백그라운드)에서 특정 구글 드라이브 주소로 접속해 해커가 업로드해둔 악성 파일을 다운로드한다는 것이 ESRC의 설명이다.

악성코드에 감염되면 사용자 정보가 특정 클라우드 서비스를 통해 사용자 정보가 해커에게 전송된다.

문종현 ESRC 이사는 “새롭게 발견된 APT 공격은 지난 2018년 발견되었던 금성 121그룹의 공격과 유사성이 매우 높은 것으로 판단된다”며 “특정 국가의 후원을 받는 것으로 알려진 금성121과 같은 해킹 그룹의 APT 공격은 대부분 스피어피싱 이메일로부터 시작된다는 점에 주목하고, 출처가 불분명한 메일과 첨부파일을 열어보지 않도록 각별히 주의해야 한다”고 당부했다.

이와 관련해 통일부 당국자는 “통일부를 사칭한 메일이 유포된 사례는 이번이 처음이 아니다”면서도 “이 같은 상황이 지속 발생하고 있다는 점은 우려스러운 부분”이라고 말했다. 통일부는 해당 사안을 보다 면밀히 파악하고 있으며, 향후 필요시 관계기관에 조사를 의뢰할 예정인 것으로 알려졌다.

북한 해킹
북한 해커 조직 ‘금성 121’이 지난해 사용한 공격화면(좌)와 지난 22일 공격에 사용한 화면(우)이 유사하다. 영문표현(Security Mail)에 동일하게 오타(Seculity Mail)가 포함되어 있어, 기존 이미지 파일을 그대로 사용한 것으로 보인다. / 사진=이스트소프트 시큐리티 대응센터 제공

한편, 과거 ‘금성 121’이 사용한 IP주소 중 일부가 평양시 류경동으로 확인된 바 있어 이 해커 조직은 북한의 지원을 받는 조직일 가능성이 높다.

금성 121이 사용한 IP주소 중 하나인 ‘175.45.178.133’을 한국인터넷진흥원(KISA)의 인터넷 주소 자원 검색 서비스 후이즈(Whois)를 통해 조회하면 북한 평양시 류경동 보통강 구역으로 나타난다.

금성 121은 레드아이즈, APT37, Group123, 스카크러프트 등으로도 불리는 북한 추정 해킹 조직이다.