주요 APT 공격 그룹 악성코드 및 680만여 건 이메일 분석

▲ 금융보안원이 ‘코로나19 금융부문 사이버위협 동향보고서’를 발간했다.

[아이티데일리] 금융보안원(원장 김영기)은 올해 2월부터 4월 중에 발생한 코로나19 관련 사이버위협동향에 대해 분석한 ‘코로나19 금융부문 사이버위협 동향보고서’를 발간했다고 29일 밝혔다. 이번 보고서에는 주요 APT 위협그룹(김수키, 톤토, 코니, 마카오 등)의 악성코드 및 약 680만여건의 이메일을 추적·분석한 내용이 담겨 있다.

이번 보고서에 따르면 김수키, 톤토, 코니, 마카오 등 4개의 APT 위협그룹이 국내를 대상으로 공격을 수행한 것으로 파악된다. 김수키, 톤토, 코니 그룹은 악성코드가 첨부된 피싱메일을, 마카오 그룹은 스미싱을 통해 악성 앱을 유포해 정보탈취 등을 시도했다. 특히, 북한관련 주제로 스피어피싱 공격을 수행하는 코니그룹의 경우 코로나19 관련 마스크 사용을 권고하는 문서로 위장해 악성코드를 유포했다.

금융보안관제센터에서 탐지한 코로나 관련 이메일 680만여건을 분석한 결과, 약 1%에 해당하는 약 73,000건의 악성 의심메일을 발견했다. 악성 의심메일의 90%는 마스크 판매 관련 피싱사이트로 접속을 유도하는 것으로 확인됐으며, 이외 WHO(세계보건기구)를 사칭한 가상통화 기부 요청 등 금융사기, 첨부파일을 이용하는 악성코드 유포 공격 등으로 조사됐다.

악성 의심메일 발송 IP분석 결과 총 3,827개 IP, 107개 국가에서 메일을 발송한 것으로 분석됐으며, 발송량이 많은 국가로는 터키(62%), 미국(10%) 순으로 나타났다.

코로나19 악용 공격은 대부분 메일 등을 이용한 피싱 공격으로 사용자의 행위에 따라 ▲악성코드 유포 ▲피싱사이트 유도 ▲금융사기 ▲악성앱 유포를 통한 모바일 공격 등으로 유형이 구분된다.

이렇듯 코로나19를 이용한 사이버 공격이 급증하고 있음에도, 현재까지 금융회사의 심각한 위협 사례는 없는 것으로 파악된다. 이는 금융회사가 스팸 메일 차단 등 이메일 보안 체계 및 망분리 환경 구축 등을 통해 악성메일에 효과적으로 대응하고 있고, 금융보안원에서 매년 최신의 APT 공격 대응을 포함한 ‘금융권 사이버 침해사고 대응훈련’을 통해 금융사 임직원의 사이버 공격 대응 역량을 강화하고 금융회사의 침해사고 대응체계를 지속적으로 개선한 점에 기인한 것으로 분석된다.

금융보안원에서는 올해 4월부터 185개 금융회사를 대상으로 실시하고 있는 ‘금융권 사이버 침해사고 대응훈련’에 이번에 분석한 코로나19 관련 사이버 공격 유형 등을 적시 반영하는 등 날로 지능화·고도화되는 사이버 공격 및 최신 사이버 위협에 대한 금융권의 탐지·대응·복구 능력을 지속적으로 향상시켜 나갈 예정이다.

사이버공격은 취약한 고리를 공격 포인트로 이뤄지는 만큼 금융사 및 종사자들 또한 최근의 사이버공격 유행 등에 관심을 기울이고 각자 보안 유의사항을 철저히 준수할 필요하다.

김영기 금융보안원장은 “최근 주요 APT공격 그룹들이 전 세계적으로 유행하는 코로나19를 사이버 공격에 이용하는 등 신종 사회공학적 기법이 수반되는 만큼, 이번 보고서에서 분석한 사이버위협 및 탐지동향을 금융사와 공유함으로써, 금융권이 코로나 19를 악용한 사이버 위협에 선제적인 대응을 할 수 있도록 적극적으로 지원할 것”이라면서, “비대면의 언택트 세상 속에서 초연결 시대가 더욱 가속화되고, 사이버 위협이 더욱 지능화·고도화 되는 등 향후 코로나19 뿐만 아니라 새로운 사이버 위협에 대해서도 금융권이 선제적으로 대응해 피해를 예방할 수 있도록 사이버 위협 탐지 및 분석·정보 공유체계를 더욱 강화해 나갈 것”이라고 말했다.

저작권자 © 아이티데일리 무단전재 및 재배포 금지