이스트소프트, 국내 기업·기관 노린 표적 해킹 공격 징후 발견
상태바
이스트소프트, 국내 기업·기관 노린 표적 해킹 공격 징후 발견
  • 이광재 기자
  • 승인 2015.02.25 17:52
  • 댓글 0
이 기사를 공유합니다

이스트소프트가 국내 특정기업 및 기관을 상대로 한 표적 해킹 공격 징후가 연이어 포착되고 있다고 밝히며 사용자 주의를 당부했다.

이번 해킹 공격 징후는 2014년 연말부터 현재까지 지속적으로 발견돼 왔으며 특정 기업과 기관을 대상으로 공격하는 유사한 패턴의 표적 해킹 방식이다.

회사측에 따르면 이 공격 유형은 일명 ‘Sykipot 캠페인’으로 알려져 있으며 공격대상 기업 및 기관 내부자에게 악성파일이 첨부된 다양한 내용의 이메일을 보내는 스피어피싱(Spear Phishing) 기법을 사용한다.

이 같은 스피어피싱을 통해 악성 코드에 감염될 경우 해커가 원격으로 조종 가능한 좀비PC가 되며 이를 통해 기업과 기관 내부 자료 등이 유출될 수 있다.

▲ 국내에서 발견된 스피어피싱 사례

Sykipot 수행 조직은 수년간 전세계를 대상으로 은밀한 표적 공격을 진행해온 중국 해커 그룹으로서 지능형 지속 공격을 수행하고 있어 국내외 보안업체들로부터 수차례 용의자로 지목된 바 있다.

이들 조직은 2011년 미국 연방기관이나 방위관련 기업을 상대로 한 공격을 시작으로 다수의 표적 해킹 공격을 진행해 온 것으로 보고됐으며 최근 국내에서는 국책사업기관 내부자에게 ‘2015년 제50회 발명의 날 포상 계획’을 사칭한 이메일을 발송해 표적 공격을 시도한 정황이 발견됐다.

김준섭 이스트소프트 보안SW사업본부 본부장은 “기업이나 기관을 대상으로 하는 표적형 스피어피싱 공격이 갈수록 지능화되고 있다”며 “출처가 불분명한 이메일의 첨부파일을 열어보지 않는 등 내부자의 보안 수칙 준수가 매우 중요하다”고 강조했다.

한편 이스트소프트는 ▲출처가 불분명한 이메일의 첨부 파일은 절대 열지 않는다(출처를 알 수 없는 이메일의 첨부 파일은 열람을 지양하고 확인이 필요한 경우 미리보기 기능을 이용해서 문서를 확인하는 것이 안전) ▲사용중인 오피스 프로그램의 보안업데이트를 항상 최신으로 유지한다(정상적인 문서파일로 위장했으나 실제로는 문서파일의 취약점을 악용한 악성파일이 빈번히 발견) ▲알약 등 신뢰할 수 있는 백신을 사용하고 DB업데이트 상태를 최신으로 유지한다(백신과 함께 취약점 공격에 대비한 보안솔루션을 함께 설치하면 해킹 공격으로부터 더욱 안전하게 사용자PC를 지킬 수 있음) 등 스피어피싱 피해를 예방하기 위한 ‘보안수칙 3선’을 제시했다.

현재 알약에서는 이번 해킹 공격에 사용된 악성코드를 ‘Backdoor.Sykipot','Trojan.Dropper.Sykipot’으로 탐지하고 있다.



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
0 / 400
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.