HWP, PDF로 위장한 실행파일 첨부…부팅 때마다 정보 빼내는 악성코드 공격
  • ▲ 2013년 12월 보안업체 '안랩'의 '스피어 피싱' 경고 문구. ⓒ안랩 홈페이지 공지 캡쳐
    ▲ 2013년 12월 보안업체 '안랩'의 '스피어 피싱' 경고 문구. ⓒ안랩 홈페이지 공지 캡쳐

    ‘스피어 피싱(Spear Phishing)’. 이메일에 악성코드를 설치하는 위장 실행파일(EXE)을 첨부, 이를 열면 자동으로 설치되도록 해 정보를 빼낸다는 점은 일반적인 ‘피싱’과 유사하다.

    하지만 해커가 공격 대상에 대한 개인정보를 이미 갖고 있고, 대상자가 열어볼 수밖에 없는 업무 관련 주제의 제목이나 파일로 위장하는 것이 ‘작살 낚시(spear fishing)’와 비슷해 ‘스피어 피싱’이라는 이름이 붙었다.

    최근 북한발 ‘스피어 피싱’을 통한 악성코드 유포가 일어나고 있다며 정보당국이 정부 부처와 공공기관에 경고를 했다고, 매일경제가 10일 보도했다.

    정보 당국에 따르면, 북한발 ‘스피어 피싱’을 통한 악성코드 실행파일은 주로 한글(HWP) 파일이나 PDF 파일로 위장돼 있다고 한다. 하지만 이를 클릭해 열어보면 공격 대상자의 PC에 자동으로 악성코드가 설치된다고 한다.

    이 악성코드는 시작프로그램 폴더 속에 자동으로 설치된 뒤 PC를 켤 때마다 자동으로 실행되며, 대상자의 정보를 빼내 공격자에게 전송한다는 것이 정보 당국의 설명이다.

    정보 당국은 ‘스피어 피싱’에 사용되는 ‘위장 파일’이 ‘세종 국가전략 연수과정 19기 주소록’, ‘한국행정학회 학술대회 온라인 초청장(최종)’ 등과 같이 관련 업무 종사자라면 반드시 열어보게 되어 있는 제목을 달고, 메일에서 확인할 때의 확장자 또한 HWP나 PDF여서 의심하지 않고 열게 될 가능성이 높다며, 정부 부처 관계자와 공공기관 종사자들의 주의를 당부했다.

  • ▲ 지난 4월 15일 YTN 사이언스는 "2014년 대기업 83%가 '스피어 피싱' 공격을 받았다"고 보도했다. ⓒYTN사이언스 관련보도 화면캡쳐
    ▲ 지난 4월 15일 YTN 사이언스는 "2014년 대기업 83%가 '스피어 피싱' 공격을 받았다"고 보도했다. ⓒYTN사이언스 관련보도 화면캡쳐

    ‘매일경제’는 보안업계 관계자들을 인용, “2014년 11월 북한이 영화 ‘인터뷰’를 제작했던 소니 픽쳐스를 해킹한 것이나 한국수력원자력의 원전 도면 유출 사건 등 다수의 해킹이 ‘스피어 피싱’에 의해 발생한 것으로 파악되고 있다”고 전했다.

    ‘스피어 피싱’은 사실 해커들이 오래 전부터 애용해 오던 수법이다. 하지만 최근에는 북한, 중국 등 정부 소속의 사이버 부대들이 상대방 국가의 주요 인사들을 공격하는 수법으로 사용하기 시작해 주목을 끌게 된 것이다. 

    국내 보안업계들은 이미 2013년을 전후로 정부 기관은 물론 대기업 대부분이 ‘스피어 피싱’의 목표가 됐다면서, 각별한 주의를 권고한 바 있다.