북한 해커조직으로 추정되는 이들이 이혼 소송 서류로 위장한 파일을 통해 악성코드를 유포하고 있는 것으로 나타났다.
15일 ESRC(이스트시큐리티 시큐리티 대응센터)에 따르면 킴수키(Kimsuky)라는 북한의 해킹 조직이 최근 ‘협의이혼 의사확인 신청서’라는 제목의 워드 파일이 담긴 메일을 유포해 개인정보를 빼내려는 움직임이 포착됐다.
첨부된 워드 파일에는 악성코드인 ‘콰사르 RAT’가 포함됐다. 파일을 다운로드하면 악성 매크로를 통해 해커가 원격 접근해 악성 파일을 설치하거나 개인 자료를 수집해간다.
ESRC에 따르면 사용자가 파일을 실행하면 ‘콘텐츠 사용’ 버튼 클릭을 유도한다. 버튼을 누르면 협의이혼 의사확인 신청서 양식을 보여주며 정상파일인 것처럼 위장한다. 하지만 백그라운드에서는 오토 오픈(Auto Open) 함수에 의해 워드 파일에 포함된 매크로가 자동 실행된다.
일반적인 워드 파일과 다르게 파일 형식은 ‘.doc’ 파일이지만, 문서 내용은 ‘.hwp’ 파일처럼 보이는 게 특징이다. 법원 전자민원센터에서 제공되는 한글 파일(.hwp)을 워드 파일(.doc)로 저장해 이번 공격 디코이 파일로 사용한 것으로 추정된다.
ESRC는 “여러 지표들을 분석한 결과 이번 공격은 북한이 배후에 있는 APT(지능형 지속위협) 조직의 ‘스모크 스크린’ 공격 활동의 연장선으로 결론지었다”며 “북한 정찰총국의 지원을 받는 해커 조직의 국내 공격이 거세지고 있다”고 했다.
김판 기자 pan@kmib.co.kr