국방부 로고 사칭, 어색한 문구로 사용자 주의 시 피싱 메일 인지 가능
계정정보 탈취 확인 시 비밀번호 변경과 2차 인증 등 보안성 강화 조치 필요

[보안뉴스 김영명 기자] 최근 국방 관련 부처 직원들을 대상으로 서버 관리자를 사칭해 계정정보 탈취를 시도하는 공격이 발견됐다. 해당 악성 메일은 공식 서버에서 알림으로 발송된 것처럼 위장했으나 어색한 문구와 조잡한 화면 구성으로 조금만 주의를 기울이면 쉽게 피싱 메일임을 인지할 수 있다.

[보안뉴스 / 8.9.] 국방 관련 부처 대상 계정정보 탈취 시도... 광복절·을지연습 전후 해킹 증가할 듯

▲서버 관리자를 위장한 피싱 메일 화면[이미지=이스트시큐리티]

이스트시큐리티 시큐리티대응센터(이하 ESRC)에 따르면 이번에 발견된 피싱 메일은 국방 관련 부처 직원들을 대상으로 발송됐으며, 메일을 열면 하단에 ‘보류 중인 메시지를 받은 편지함으로 해제’라는 문구의 링크가 보이고, 이 링크를 클릭하면 계정정보를 입력하는 피싱 페이지로 이동한다.

[보안뉴스 / 8.9.] 국방 관련 부처 대상 계정정보 탈취 시도... 광복절·을지연습 전후 해킹 증가할 듯

▲계정정보 탈취를 시도하는 피싱 페이지 로그인 화면[이미지=이스트시큐리티]

피싱 페이지로 접속하게 되면, 계정 입력란 상단에 자리하고 있는 MND(Ministry of National Defense, 국방부) 이미지는 해상도가 떨어져 깨져 보이며, 일반적인 메일 사이트에서 아이디와 패스워드 입력 창 하단에 설정할 수 있게 되어 있는 ‘로그인 상태 유지’ 체크박스는 ‘기억하다 나’라는 어색한 문구로 쓰여 있다. 이와 같은 화면 구성만으로도 조금만 주의를 기울이면 피싱 메일이라는 것을 쉽게 인지할 수 있다.

다만, 일반 사용자의 경우에는 이러한 페이지에 접속했을 때 꼼꼼하게 살펴보지 않고 곧바로 정보를 입력하는 경우가 많기 때문에 이와 같은 피싱 공격도 해당 사용자에게는 큰 위협이 될 수 있다.

특히, 이달 15일은 광복절로 전 국가적인 행사가 개최될 예정이며, 22일부터 나흘간은 국군과 미군이 함께 한미연합군사연습(을지연습)과 함께 연습 기간 전후에는 11개 유형의 다양한 야외 연합기동훈련도 예정돼 있다. 굵직한 국가 행사들이 줄지어 개최되는 만큼 국가기관 종사자와 관련자들을 대상으로 한 사이버 공격들이 이어질 것으로 예상된다.

이스트시큐리티 ESRC 측은 “계정정보가 탈취됐을 경우 공격자는 탈취한 계정정보를 이용해 피싱 메일을 발송하거나 인트라넷 접속 등 추가적인 악성 행위를 할 수 있기 때문에 철저한 계정정보 관리가 필요하다”며 “계정정보가 유출된 것을 인지했을 경우에는 즉시 비밀번호 변경과 함께 2단계 인증 등 추가 보안조치를 통해 보안성을 향상시켜야 한다”고 말했다.
[김영명 기자(sw@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>