북한, 도용된 한국 경찰 신분증을 이용한 사이버 공격 개시

북한은 사이버 범죄를 수사하는 실제 남측 경찰관의 아이디를 도용해 사이버 공격을 감행했다.

사이버보안업체 이스트시큐리티(ESTsecurity)는 수요일 보도자료를 통해 이번 공격이 한국 경찰청 첨단보안수사대 소속의 수사관을 사칭한 해커에 의해 시작됐다고 밝혔다.

회사는 해커가 사진과 실명이 포함된 공식 신분증이 있는 PDF를 사용했다고 말했다.

해커가 사용하는 PDF에는 공식 신분증의 QR코드, 사진, 이름, 부서, 직위, 생년월일, 연락처가 포함되어 있다.

본질적으로 해커는 사이버 범죄를 처리하는 실제 경찰관의 신분증을 보여주어 표적의 의심을 피하려고 했습니다.

해커들은 또한 2017년 공격에서 경찰 ID를 사용했습니다. 한국 암호화폐 거래소에 대한 해당 공격에서 공격자는 공식 사용자로 위장하여 등록된 사용자에게 쿼리에 협조할 것을 요구했습니다. 그들은 공무원 신분증의 PDF 사본과 “Bitcoin transaction details.xml”이라는 제목의 감염된 Excel 파일을 사용했습니다. 당국의 정밀 조사 결과, 이번 공격은 북한의 해킹단에 의해 수행된 것으로 결론이 났습니다.

ESTsecurity Security Response Center(ESRC)는 이번 공격에 사용된 서버 명령어가 지난 2월 보고된 유엔인권고등판무관실 및 국가청렴이사회에 대한 피싱 공격에 사용된 명령어 및 패턴과 유사하다고 밝혔습니다. 그리고 5월. , 각각.

이는 이전 공격의 배후에 북한의 해킹 고리가 있는 가장 최근의 피싱 공격이 북한에 의해 시작되었다고 가정할 수 있음을 의미합니다.

대한민국 경찰의 신상정보가 기재된 신분증. (EST 보안)

실제로 ESRC의 분석에 따르면 이번 공격은 북한의 총정보국과 연계된 해킹조직의 소행으로 파악됐다.

ESRC 관계자는 북한의 사이버 보안 위험이 너무 높아 해커들이 “목표물을 수색하고 감히 접근하는 한국 경찰의 ID를 훔치고 있다”고 말했다.

그는 “무엇보다 아무도 믿지 않는 제로 트러스트 사이버 보안 모델처럼 항상 회의적인 태도를 유지하고 인식과 긴장의 수준을 높여야 한다”고 주의를 당부했다.

제로 트러스트 사이버 보안 모델에서는 사용자가 보안 설정을 통해 시스템에 액세스한 사용자나 장치를 포함하여 누구도 신뢰하지 않아야 합니다. 모든 사용자 또는 장치가 보안 위험이 있는 것으로 간주하고 철저한 확인 후 샘플 권한을 부여합니다.

한편, 공격에 사용된 IT 관계자는 실제로 지난달 사이버 공격 피의자에게 문서를 보냈다.

READ  한국 InnoSpace, 12월 브라질에서 로켓 발사 - 공식

북한에 방송을 보내는 단체인 통일미디어그룹 직원이 지난달 직원으로부터 해킹을 당했을 수 있다는 공식 경고 이메일을 받았다. 분석 결과 이메일에 첨부된 파일은 깨끗했으며 실제 경찰관이 협조를 요청하는 이메일을 보낸 것으로 확인됐다.

아이디 파일은 이미 해킹된 경찰 협조 요청을 받은 다른 사람에 의해 유출되었을 수 있습니다. 해커는 자신이 이미 제어한 컴퓨터에서 ID 카드 파일과 기타 항목을 가져와 최근 공격에 사용한 것으로 보입니다.

이 때문에 관계당국과 이메일을 주고받은 사람은 공격을 받을 위험이 높기 때문에 각별한 주의가 필요하다. 보안 실패를 방지하고 발신자 주소를 주의 깊게 검사하고 관련 이메일을 보냈는지 상대방에게 직접 확인해야 합니다.

이 기사에 대한 의견이나 질문은 [email protected]으로 보내주세요.

한국어로 읽기

답글 남기기

이메일 주소는 공개되지 않습니다.