北 해커조직 김수키 daum→darn으로 위장 정보 탈취 시도..."주의하세요"

1

이스트시큐리티, ‘악성코드 분석 리포트’서 밝혀
비밀번호 변경 유도! 다음과 유사한 ‘daurn’ 도메인 이용

 

[갓잇코리아 / 이동규 기자] 북한 해커 조직 ‘김수키’가 포털사이트 ‘다음’을 위장한 피싱 메일로 이용자들의 비밀번호 탈취를 시도한 것으로 나타났다. 정보기술(IT) 업계에 따르면 이스트시큐리티는 악성코드 분석 리포트를 자사 블로그에 게시했다. 이용자들의 각별한 주의가 필요한 상황이다.

 

이번에 발견된 피싱 메일은 ‘[긴급] 지금 바로 비밀번호를 변경해 주세요.’라는 제목으로 유포됐으며, 현재 서비스가 종료된 다음 이메일로 위장하고 있다. 이번에 발견된 피싱 메일은 다음(daum)과 유사한 영문 표기 ‘daurn’ 도메인을 이용했으며, 비밀번호 변경을 유도하는 본문과 하이퍼링크가 포함돼 있다.

 

이번에 발견된 피싱 메일은 ‘[긴급] 지금 바로 비밀번호를 변경해 주세요.’제목으로 유포되었으며, 현재는 서비스가 종료된 다음 이메일을 위장하고 있다. 이메일 본문에는 수신자의 계정정보 도용이 의심된다며 비밀번호 변경을 유도하는 내용과 함께 하이퍼링크가 포함되어 있다. 이곳에 입력한 정보는 고스란히 공격자 서버로 전송된다.

 

문종현 이스트시큐리티 시큐리티대응센터장은 “해외나 국내 중소기업 서버가 아닌 국내 유명 대학들의 서버를 이용한다는 점이 이례적”이라면서 “새해에도 북한의 사이버 공격이 잇따라 이뤄지고 있는 만큼 각별한 주의가 필요하다”고 말했다. 한편, 앞서 북한은 지난해 최소 세 차례에 걸쳐 외교안보·통일·국방 전문가 892명에게 피싱 메일을 보냈바 있다.

 

북한 해킹 조직 '김수키'가 보낸 피싱 메일 ⓒ 이스트시큐리티 블로그 캡처
북한 해킹 조직 ‘김수키’가 보낸 피싱 메일 ⓒ 이스트시큐리티 블로그 캡처
비밀번호 변경을 시도하면 해당 정보는 공격자 서버로 전송된다 ⓒ 이스트시큐리티 출처
비밀번호 변경을 시도하면 해당 정보는 공격자 서버로 전송된다 ⓒ 이스트시큐리티 출처
댓글