- 국정원, 북한 해킹조직이 국내 보안인증 소프트웨어 취약점을 악용한 해킹 공격 지속 수행 확인 - 빠른 업데이트 권고 및 백신사 등과 합동으로 구버전 S/W 자동 삭제 등 능동적 대응 계획 발표
내용
- 지난 6월 국정원은 北 정찰총국이 보안인증 S/W 취약점을 악용한 해킹 확인 > 공공기관·언론사·방산·IT 등 50여개 기관을 해킹 > 신속한 해당 S/W 업데이트 및 삭제를 당부
- 공격에 사용한 S/W는 ‘MagicLine4NX(매직라인)’ > 국가·공공기관, 금융기관 등 홈페이지에 공동인증서를 활용하여 로그인할 경우 본인인증을 위해 설치되는 S/W > 대부분의 기관은 국정원의 권고에 따라 업데이트 또는 삭제 등의 조치 완료
- 일부 기관과 일반 사용자들은 업데이트나 삭제를 하지 않아 여전히 해킹에 악용되는 것을 탐지 > 패치가 안 된 일부 환경을 악용해 해킹 인프라 재구축 정황 포착 > 사용자가 해킹된 홈페이지 방문시 해킹에 노출되는 등 피해 확장 우려
- 국정원 관련 기관과 합동해 기업과 일반 사용자를 구분해 보안대책 시행 > 기업: 기관내 설치된 백신(기업용)에서 구버전 S/W(MagicLIne4NX 1.0.0.26 버전 이하)를 탐지, 삭제 > 사용자: ‘구버전 삭제 전용도구 및 업데이트 도구’를 활용 또는 직접 삭제
기타
- 보안권고문 배포와 언론보도 등 보안조치 권고 > 취약한 S/W 구버전이 설치된 PC가 여전히 많아 공격 재개시 막대한 피해 우려
아침에 일어나 보니 카카오톡으로부터 "카카오계정 보호조치 안내" 톡을 받았다. 내용을 보아하니 카카오 계정에 의심스러운 로그인 시도 등 비정상적인 시도가 감지되었고, 보호를 위한 일종의 조치가 취해진 것 같다.
자세히 알아보기를 통해 확인한 내용을 요약하면 유출된 비밀번호 사용, 비정상적 로그인 시도, 다수의 어뷰징이 발생한 환경에서 로그인 등이 발생하여 보호 조치가 취해졌으며, 비밀번호 변경, 로그인 기록 관리, 2단계 인증 설정, 국가별 로그인 설정을 대응 방안으로 안내하고 있다.
크게 의심되는 정황은 없어 우선 로그인 이력 조회(모바일 카카오톡 > 더보기 > 설정 > 카카오계정 > 로그인 관리 > 로그인 이력 조회)를 확인해 보았더니, 일반 로그인 이력에서는 특이사항이 없었으나, POP3/IMAP 이력에서 IP 27.255.91.225 (대한민국)에서의 로그인 시도가 확인되었다. 여러 사이트에 IP 조회를 해보니 모두 대한민국으로 조회되었고, ISP 업체는 국내 IT 기업으로 확인되나, 100% 신뢰하지는 않는다.
POP3 설정 안내를 확인해보니 설정 OFF의 경우, 로그인 시도는 있었지만 메일 서비스 이용은 실패한 상태라는 안내가 확인되었다. 좀 더 구글링을 해보니 POP3/IMAP을 사용할 경우 외부 메일을 끌어와서 볼 수 있는 기능으로 확인되었다. 예를 들어 네이버 메일에 POP3/IMAP 기능을 설정하면 스마트폰, 아웃룩 등에서 네이버 메일을 확인할 수 있게 된다. 정리하면 외부의 아무개가 다음메일의 POP3/IMAP 기능을 이용해 외부 메일과 연동하려는 시도가 있었던 것으로 판단된다.
그래서, 비밀번호 변경, 2단계 인증 사용, 국가별 로그인 제한을 설정했고, 이메일과 전화번호 또한 변경하였다. 다음 메일을 확인(다음 메일 > 설정 > IMAP/POP3)해 보니 POP3/IMAP을 사용 안 함으로 설정되어 있었다(디폴트로 사용 안 함으로 설정되어 있는 것으로 판단된다).
또, 네이버메일을 확인(메일 > 환경설정 > POP3/IMAP 설정)해 보니 역시 POP3/IMAP 사용 안 함으로 설정되어 있었다. 마찬가지로 기존에 사용 중이던 2단계 인증을 제외하고, 타 지역 로그인 차단, 해외 로그인 차단, 새 기기 로그인 알람, 새로운 환경 로그인 알림을 다시 설정해 적용하였다(과정 중에 로그인 전용 아이디라는 것이 있던데 오직 로그인만을 위한 아이디로써, 관련 정보를 좀 더 찾아봐야겠다). 추가적으로 만약 네이버 메일에서 POP3/IMAP을 사용할 경우 2단계 인증을 사용할 것을 권장하며, 이 경우 애플리케이션 비밀번호를 생성한 후 해당 비밀번호를 이용해야만 외부 메일 등록이 가능하다고 한다.
POP3/IMAP을 이용한 해킹 시도는 처음 겪어봐 무서우면서도 한편으로 어떻게든 해킹하려는 아무개가 대단하게 느껴지기도 했다. 보안을 전공하면서, 안전하게 인터넷 서비스를 이용하려 여러 노력을 하고 있지만, 좀 더 많은 주의가 필요하다는 것을 느끼게 된 하루였다.
- QR코드를 통해 악성 프로그램을 다운받게 하고, 개인정보를 빼내며, 공격 과정은 다음과 같음
① 악성 QR코드 인식 ② 악성 URL 접속 ③ 악성 앱 설치 유도 및 설치 ④ 개인정보 및 금융정보 탈취
※ 피싱 관련 범죄 수법의 변화 과정 ① 보이스피싱(Voice Phishing) > 전화를 이용해 피해자를 기망 또는 협박해 개인정보 및 금융정보를 요구하거나, 금전을 이체하도록 유도 > Voice, Private Data, Fishing의 합성어로 Vishing이라고도 불림 > 특정 기관으로 속여 대출 권유, 자금이체 요구하는 경우 진위 여부 확인 등 의심 필요
② 스미싱(Smishing) > SMS와 Phishing의 합성어 > 문자 등에 악성 링크를 포함해 발송하여 클릭을 유도하며, 사용자가 해당 링크에 접근할 경우 악성코드 설치, 개인정보 및 금융정보를 탈취 > 출처가 불분명한 링크 주의, 시각적으로 비슷한 글자 사용 여부 확인 등 주의 필요
③ 파밍(Pharming) > Phishing과 Farming의 합성어 > DNS 서버를 해킹하거나 악성코드를 유포해 사용자가 접근한 사이트와 유사한 가짜 사이트로 접속되도록 해 개인정보를 탈취 > 악성코드를 통해 이뤄지므로 안티바이러스 최신버전 사용, 출처가 불분명한 메일, 웹 사이트 확인시 등 주의 필요
④ 큐싱(Qshing)
3. 대응방안
- 출처를 알 수 없는 앱의 설치를 허용하지 않도록 스마트폰 설정 변경 - 출처가 불분명한 경우(공공장소, E-mail 등) 인식 금지 (또는 주의) - QR 코드 링크로 연결된 앱 다운로드 금지 (또는 주의) - 검증된 공식 마켓에서 앱 다운로드 및 내용, 평한 확인 후 다운로드 - 모바일 백신 앱, 보안이 적용된 QR 스캐너 활용 - QR코드 결제 표준안 준수(국제 표준 준수, QR코드 자체 보안기능 탑재, 위변조방지 특수필름 부착 등) [5]
- 북한 해킹조직이 국민 다수가 사용하는 앱 변조, 유포 정황을 국정원이 포착 - 국정원은 구글플레이 등 공식 앱스토어 이용, 백신 업데이트 등 점검 당부
내용
- 국정원, 북한의 전자상거래 앱 변조 및 유포 정황 포착 > 대상 앱은 국민 2,000만명 이상 사용 중인 전자상거래 앱 > 정상 앱과 아이콘, 기능이 동일하며, 크기가 유사함 > 아이콘만으로는 정상 앱과 구분하기 힘듦 > 감염시 기기 내 저장되어있는 모든 개인정보가 탈취될 수 있음
- 국정원은 변조 앱 확산을 막기 위해 국내·외 보안업체에 즉각 공유 > 보안업체들은 백신 업데이트 등 보안 조치 수행
- 국정원 권고 > 북한의 국민 대상 해킹수법이 정교화·다양화 > 공식 앱스토 등 정상적인 경로를 통해 앱 설치 > 출처가 불분명한 이메일 또는 문자에 첨부된 링크 유의 > 주기적인 백신 앱 업데이트 등 스마트폰 보안 강화
기타
- 친하마스 해킹조직이 이스라엘 국민을 대상으로 앱 변조·유포해 개인정보 탈취 시도 > 대상 앱은 이스라엘 국민들이 사용하는 미사일 공습경보 앱
- 재택근무 기간 동안 위장 취업한 북한 해커들이 수입을 북한 정부로 송금 - 미국 FBI, 법무부는 불법 수익 150만 달러 및 북한 해커가 사용하는 도메인 17개를 압수했다고 발표
내용
- 재택근무 기간 동안 북한 해커들은 신분을 위조하여 불법 취업 및 북한 정부로 자금 송금 > 북한 무기 개발 자금 조달을 목적으로 위장 취업 > IT 분야 프리랜서, 원격근무, 외주인력 등으로 신분 위장 > 북한은 이를 위해 IT 인력을 중국과 러시아로 파견하고, 미국에서 일하는 것처럼 보이도록 여러 전략 사용 > 연간 수백만 달러의 임금을 북한으로 보내고, 내부망에 침입해 정보 탈취 또는 해당 기업 대상 해킹 활동 준비
- 북한 해커들은 원격 근무를 신청하기 위해 17개의 도메인을 사용 > 자신들의 신분과 위치를 숨기기위해 합법적인 미국 IT 서비스를 이용 > 실제 위치는 중국에 위치한 Yanbian Silverstar Network, 러시아에 위치한 Volasys Silver Star로 확인 > 명목상 해외 기업일뿐, 북한에서 관리 및 통제하며, 2018년 미 재무부에의해 제재를 받음