北 추정 해커, 유엔인권사무소 사칭
스크롤 이동 상태바
北 추정 해커, 유엔인권사무소 사칭
이 기사를 공유합니다
북한인권단체 등 NGO 공격 시도
북한 추정 해커가 유엔인권사무소를 사칭해 보낸 피싱 메일, 발송된 이메일 주소와 아래 단체 정보에 기재된 주소가 다르다. 성공적인통일을만들어가는사람들 사진
북한 추정 해커가 유엔인권사무소를 사칭해 보낸 피싱 메일, 발송된 이메일 주소와 아래 단체 정보에 기재된 주소가 다르다. 성공적인통일을만들어가는사람들 사진

북한 추정 해커가 서울유엔인권사무소를 사칭해 NGO를 피싱(Phishing) 공격을 한 정황이 포착됐다고 데일리NK가 21일 전했다.

북한인권 단체 성공적인통일을만들어가는사람들(PSCORE)은 21일 피싱으로 의심되는 메일을 수신했다고 빍혔다.

남바다 PSCORE 사무국장은 “서울유엔인권사무소로부터 이메일을 수신했으나 유엔에서 사용하지 않는 도메인으로 발송됐다”면서 “해킹 시도로 의심된다”고 전했다.

해당 메일은 수신자가 서울유엔인권사무소로 되어 있으며 이메일 주소는 ‘seoul@ohchr.net’이다. 이메일주소 옆에는 ‘via upg-023:cafe24.com’이 표시돼 있다. 이메일 발송주소가 ‘seoul@ohchr.net’이 아닌 ‘upg-023:cafe24.com’이라는 이야기이다.

또한, 유엔인권최고대표사무소의 이메일 도메인은 ‘ohchr.org’이다. 이메일 본문 하단에 단체정보에도 ‘seoul@ohchr.org’로 표기돼 있다. 해커가 이메일 정보를 바꾸면서 본문의 단체정보는 변경하지 않은 모습이다.

실제, 이메일을 분석한 결과 대표적인 북한 추정 해킹 조직의 소행으로 나타났다.

문종현 이스트시큐리티 시큐리티대응센터장(ESRC)은 “이메일에 MS워드 매크로 기능을 이용한 악성 파일이 첨부돼있다”면서 “악성 MS워드 문서가 열려 매크로 코드가 실행되면 공격자가 지정한 명령제어 서버로 통신을 진행한다”고 전했다.

문 센터장은 “전형적인 매크로 공격 기법을 사용하고 있지만 분석 방해 목적으로 내부 명령어 문자열을 난독화해 사용한 것이 특징이다”며 “공격자의 의도에 따라 다양한 컴퓨터 정보가 유출될 수 있는 위험에 노출된다”고 설명했다.

일반적으로 워드 문서를 열었을 때 상단에 보안경고 메시지가 나오면서 악성 매크로를 차단한다. 그러나 사용자가 ‘콘텐츠 사용’ 버튼을 누르면 악성 명령이 작동된다.

이어 그는 “특히 공격자는 작업 스케줄러에 명령제어 서버 주소를 등록해 정기적으로 공격자 명령을 받도록 설계해뒀다”며 “이런 점 등이 기존 북한 해킹 공격 스타일과 동일하다”고 덧붙였다.

이 기사를 공유합니다
댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.
메인페이지가 로드 됐습니다.
가장많이본 기사
뉴타TV 포토뉴스
연재코너  
오피니언  
지역뉴스
공지사항
동영상뉴스
손상윤의 나사랑과 정의를···
  • 서울특별시 노원구 동일로174길 7, 101호(서울시 노원구 공릉동 617-18 천호빌딩 101호)
  • 대표전화 : 02-978-4001
  • 팩스 : 02-978-8307
  • 청소년보호책임자 : 이종민
  • 법인명 : 주식회사 뉴스타운
  • 제호 : 뉴스타운
  • 정기간행물 · 등록번호 : 서울 아 00010 호
  • 등록일 : 2005-08-08(창간일:2000-01-10)
  • 발행일 : 2000-01-10
  • 발행인/편집인 : 손윤희
  • 뉴스타운 모든 콘텐츠(영상,기사, 사진)는 저작권법의 보호를 받은바, 무단 전재와 복사, 배포 등을 금합니다.
  • Copyright © 2024 뉴스타운. All rights reserved. mail to newstowncop@gmail.com
ND소프트