본문 바로가기
카테고리 없음

'방첩사 계엄 문건' 사칭 이메일의 북한 소행

by Neo's World 2025. 4. 15.
반응형

1. 요약

  • 2025년 4월 15일, 경찰청 국가수사본부는 지난해 말 발생한 비상계엄 사태를 기반으로 한 북한 해킹조직의 대량 사칭 이메일 유포 사건을 세밀히 조사한 결과를 발표하였습니다. 이번 사태는 북한 해킹조직이 2022년 11월부터 2023년 1월까지 총 17,744명에게 126,266회의 사칭 이메일을 전송하며 최소 120명의 개인 정보를 탈취한 것으로 드러났습니다. 이 이메일들은 '방첩사 계엄 문건 공개'라는 제목 아래 피싱을 목적으로 발송된 것으로, 기민한 사이버 공격 전략을 반영한 사례로 평가됩니다.
  • 사칭 이메일의 형태는 30종에 이르며, 피싱 사이트로 유도하는 링크가 포함되어 있어 피해자들이 개인정보를 입력하도록 유도하는 교묘한 방식이 사용되었습니다. 예를 들어, '북한 신년사 분석' 및 '유명 가수 콘서트 초대장' 등 일반적인 관심사를 바탕으로 사용자를 속이려는 시도가 두드러졌습니다. 이러한 공격은 사이버 보안의 중요성을 일깨우는 사례로, 일반 시민과 정책 입안자 모두 경각심을 가져야 할 필요성이 있습니다.
  • 북한의 사이버 공격은 단순한 해킹 연습이 아니며, 국가 안보와 개인 정보 보호에 대한 직접적인 위협을 가하고 있습니다. 따라서 이번 사건은 사이버 보안 강화의 시급함을 강조하고 있으며, 예방 조치를 취하는 것의 중요성을 일깨웁니다. 전국민의 인식을 증진시키고, 보다 체계적이고 전략적인 접근으로 사이버 공격에 대응해 나가야 할 때입니다.

2. 사건 개요 및 배경

  • 2-1. 2025년 4월 15일 경찰청 발표
  • 2025년 4월 15일, 경찰청 국가수사본부는 지난해 말 발생한 비상계엄 사태를 악용해 북한의 해킹 조직이 대량의 사칭 이메일을 유포한 사건이 북한 소행임을 공식 발표하였습니다. 이 발표는 경찰청 사이버테러수사대의 철저한 수사 결과를 바탕으로 하였으며, 조사 과정에서 최소 120명의 개인정보가 탈취되었음을 밝혔습니다.
  • 경찰청의 발표에 따르면, 북한 해킹조직은 지난해 11월부터 올해 1월까지 총 1만7천744명에게 12만6천266회에 달하는 사칭 이메일을 발송하였습니다. 이 이메일들은 '방첩사 작성한 계엄 문건 공개'라는 제목 아래, 실제로는 피싱을 목적으로 하였습니다.
  • 2-2. 비상계엄 사태와 북한의 이메일 유포
  • 이번 사건은 2022년 12월 3일 비상계엄 사태 이후 북한이 자신들의 사이버 공격 범위를 확장하고 있음을 보여주는 중요한 계기입니다. 북한은 비상계엄이라는 민감한 시점을 활용하여 공공기관 및 관련 분야 종사자를 대상으로 이메일 공격을 감행하였습니다.
  • 이러한 이메일 공격은 북한의 기존 사이버 전술의 연장선상에서 볼 수 있습니다. 특정 타겟을 정교하게 겨냥하던 방식에서 벗어나, 더욱 다변화된 접근 방식을 도입하여 대량으로 불특정 다수에게 이메일을 발송하였습니다. 이는 보안 강화가 필요한 중요한 포인트입니다.
  • 2-3. 사칭 이메일의 특성 및 목적
  • 사칭 이메일의 종류는 30가지에 달하며, 내용은 매우 다양합니다. '방첩사 계엄 문건 공개'라는 제목 외에도, 북한 신년사 분석, 유명 가수의 콘서트 관람권 초대장, 건강 정보 제공 문서 등으로 위장하였습니다. 이런 다양한 주제들은 이메일 수신자를 속이기 위한 전략적 선택으로 보입니다.
  • 이메일 내 링크를 클릭하면 수신자가 포털 사이트 계정 아이디와 비밀번호를 입력해야 하는 피싱 사이트로 이동되도록 설계되었습니다. 이는 피해자들이 귀찮고 신뢰할 수 있는 출처인 것처럼 느끼게 하여 개인정보를 입력하도록 유도하기 위한 기만적인 방식입니다. 경찰 조사에서 밝혀진 바와 같이, 이러한 공격은 북한 해킹조직의 체계적인 전략이 뒷받침된 결과로 분석됩니다.

 

3. 해킹 메일의 내용 및 피해 규모

  • 3-1. 발송된 해킹 메일의 종류
  • 이번 사건에서 밝혀진 바에 따르면, 북한 해킹 조직은 비상계엄 사태를 이용하여 '방첩사 계엄 문건 공개'라는 제목을 내건 해킹 메일을 포함하여, 총 30여 가지의 다양한 이메일을 발송하였습니다. 이들 해킹 메일은 공공기관에서 발송된 것으로 오인될 수 있는 형태를 취하고 있으며, 일부는 유명 세금 환급 안내나 연예인 콘서트 관람권과 같은 일상적인 주제를 다룬 편지로 위장하였습니다. 이러한 접근은 수신자에게 신뢰를 주는 데 중점을 둔 전략으로 평가됩니다.
  • 특히, 이번 메일 공격은 수신자들이 정직하게 생각할 만한 실제 서비스나 정보를 모방하여 신뢰성을 높였으며, 예를 들어 '건강 정보'와 같은 일상적인 소개를 통해 수신자들의 클릭을 유도하였습니다. 이에 따라, 수신자 가장 일반적인 이메일 패턴을 따르며 악성 링크를 포함한 이메일을 통해 개인정보를 효과적으로 탈취하려는 방식이 나타났습니다.
  • 3-2. 피해자 수 및 개인정보 탈취 현황
  • 경찰청 국가수사본부의 조사 결과에 따르면, 이번 해킹 메일을 수신한 국내 인원은 총 17,744명에 달하며, 이 중 120명이 실제로 피싱 사이트에 접속하여 개인 정보를 입력한 것으로 확인되었습니다. 피해자들은 포털 사이트 계정의 아이디와 비밀번호를 포함한 다양한 개인정보를 해킹자에게 노출하게 되었으며, 이는 개인의 프라이버시 및 안전에 심각한 위협이 되고 있습니다.
  • 탈취된 정보에는 이메일 주소, 접속 패스워드, 연락처 등의 개인정보가 포함되어 있으며, 이로 인해 피해자들은 향후 다양한 사이버 공격의 타겟이 될 가능성이 높은 상황입니다. 따라서 이들은 신속하게 자발적인 보안 조치를 취하고, 이러한 정보 유출로 인한 피해를 방지하기 위한 대책을 마련해야 합니다.
  • 3-3. 이메일 발송량 및 시기
  • 해킹 메일의 발송량은 총 126,266회에 달하며, 이는 2023년 11월부터 2024년 1월까지의 기간 동안 이루어졌습니다. 이와 같은 방대한 수의 이메일 발송은 북한 해킹 조직의 계획적인 공격을 보여주는 사례로, 특정 기간에 집중되어 있다는 점에서 매우 우려스러운 상황입니다. 경찰은 이메일 발송자들이 사전에 국내 서버를 임대하고, 이를 최대한 활용하여 대량 발송을 감행했음을 밝혔습니다.
  • 더불어, 이러한 이메일 공격이 비상계엄 기간 중에 발생한 점은 당시 상황의 혼란을 이용한 공격의 전략임을 나타내고 있으며, 공격자들은 수신자들이 상황을 잘 모를 것이라는 점을 이용하여 더 높은 클릭률을 예상했을 것으로 보입니다. 이에 따라 시민들은 더욱 철저한 사이버 보안 의식을 가져야 할 필요성이 강조됩니다.

4. 해킹 기법 및 사용된 전략

  • 4-1. 수신자 클릭 유도 전략
  • 이번 북한 해킹 조직이 사용한 클릭 유도 전략은 매우 교묘하게 설계되었습니다. 해킹 메일에는 수신자가 반드시 클릭하도록 유도하는 요소들이 포함되어 있습니다. 예를 들어, '세금 환급액 조회' 또는 '오늘의 운세'와 같은 매력적인 제목들은 수신자에게 높은 관심도를 유발합니다. 이러한 제목은 사람들의 호기심을 자극하여 메일을 열어보도록 합니다. 메일 본문에서는 '대상자 여부 확인하기'와 같은 버튼을 삽입하여 수신자가 클릭하도록 유도하며, 클릭 시 피싱 사이트로 이동하게 됩니다. 이 과정에서 해커들은 수신자의 계정정보를 쉽게 탈취할 수 있습니다.
  • 4-2. 메일 제목의 다양화 및 속임수 기술
  • 북한의 해킹 조직은 발송하는 메일의 제목을 다양화함으로써 수신자가 속아 넘어가게 만듭니다. 여러 유형의 이메일 제목을 사용하여 특정 주제에 대해 다수의 사람들에게 노출될 수 있도록 계획하였습니다. 예를 들어, '콘서트 초대장', '특별 세금 환급 안내' 등의 제목은 개인적인 관심사와 관련된 정보로 보이게 만들어 수신자의 경계심을 느슨하게 합니다. 이처럼 극미한 조작을 통해 사람들이 이메일을 열어보게 한 후, 피싱 사이트로 유도함으로써 궁극적으로는 정보 탈취를 이룹니다.
  • 4-3. 피싱 메일의 주요 특징
  • 이번 사건에서 발송된 피싱 메일은 몇 가지 주요 특징을 가지고 있습니다. 첫째, 메일에는 실제 기업의 로고와 디자인을 모방한 정교한 외형이 사용되었습니다. 이는 수신자가 메일의 진위를 의심하지 않도록 돕습니다. 둘째, 메일 본문에는 '로그인 필요'와 같은 긴급성을 느끼게 하는 문구가 등장합니다. 이렇게 함으로써 사용자는 즉각적으로 개인정보를 입력하도록 강요받는 듯한 압박을 느끼게 됩니다. 셋째, 해킹 조직은 발신자 주소를 조작하여 공식적인 도메인과 유사한 주소를 사용함으로써 신뢰성을 높입니다. 이 모든 요소들이 결합되어 피싱 메일의 위험성을 증가시키고 있습니다.

 

5. 경찰의 대응 및 예방 조치

  • 5-1. 경찰의 수사 결과 및 발표
  • 2025년 4월 15일, 경찰청 국가수사본부는 북한 해킹조직의 사칭 이메일 발송 사건에 대한 수사 결과를 공식 발표하였습니다. 이 사건은 지난해 11월부터 올해 1월까지 총 12만6266통의 사칭 이메일이 1만7744명에게 발송된 것으로 집계되었으며, 이중 120명이 해킹 피해를 입었습니다. 피해者들은 포털 사이트의 로그인 정보를 포함한 개인정보를 탈취당하였고, 이는 북한 해커들이 악성 웹사이트에 접속하도록 유도한 결과입니다. 경찰은 이 이메일들이 특정 기관의 직원들, 특히 통일·안보·외교 분야의 전문가들을 겨냥한 사칭메일임을 확인하였으며, 이러한 사태는 기존 북한 사이버 공격과 그 행태가 변화하고 있다는 점을 시사합니다.
  • 경찰 조사 결과, 북한 해킹조직은 이메일 발송을 위해 국내 서버 15대를 임대하여 사용하였으며, 이들 서버를 통해 30여 가지의 다양한 형태의 이메일을 유포하였습니다. 이때 사칭 이메일의 발신자 주소는 공공기관 및 소비자 친화적인 이메일과 유사하게 만들어져 불특정 다수를 현혹하는 방식으로 세팅되었습니다. 경찰청 관계자는 발신자가 불분명한 이메일은 열람하지 않는 것이 매우 중요하다고 강조하였으며, 또한 이메일의 발신 경로를 주의 깊게 확인하고, 링크 클릭을 자제할 것을 전했습니다.
  • 5-2. 전국민을 위한 안전 수칙
  • 이번 사건을 계기로 전국민이 지켜야 할 사이버 안전 수칙이 절실히 요구되고 있습니다. 첫째, 이메일 발신자가 불분명하거나 의심스러운 경우, 해당 이메일을 열지 말고 삭제하는 것이 중요합니다. 특히, 존재하지 않는 명칭의 발신자로부터 온 이메일은 사기 가능성이 높습니다. 둘째, 이메일의 링크를 클릭하기 전에 반드시 웹사이트 주소를 확인해야 하며, 의심스러운 웹사이트에 로그인하지 않도록 주의해야 합니다. 포털사이트 로그인 요청 시에도 URL을 반드시 점검하고, HTTPS 보안 여부를 확인해야 합니다.
  • 셋째, 개인 정보를 입력하기 전에 해당 요청이 정당한 것인지 충분히 검토하고, 회사나 기관에 직접 확인 후 입력하는 것이 바람직합니다. 마지막으로, 모든 온라인 계정에 2단계 인증 절차를 설정하는 것이 해킹 피해를 최소화할 수 있는 효과적인 방법입니다. 이러한 기본적인 수칙을 지킨다면 피해를 예방하는 데 큰 도움이 될 것입니다.
  • 5-3. 해킹 피해 예방을 위한 행동 요령
  • 해킹 피해를 예방하기 위해서는 보다 적극적인 대처 방법이 필요합니다. 첫 번째로, 개인 정보 보호를 위해 정기적으로 비밀번호를 변경하고 강력한 비밀번호를 사용해야 합니다. 비밀번호는 영문 대문자, 소문자, 숫자 및 특수문자를 조합하여 만들어야 하며, 같은 비밀번호를 여러 계정에서 사용하지 않도록 주의해야 합니다.
  • 두 번째로, 외부에서 제공하는 공공 Wi-Fi를 사용할 때는 반드시 VPN을 사용하여 데이터 암호화를 강화해야 합니다. 공공 Wi-Fi는 해킹의 주요 표적이 되기 쉽기 때문에, 안전한 인터넷 환경을 유지하기 위한 예방 조치가 필요합니다. 세 번째로, 주기적으로 자신의 계정 활동을 확인하고, 이상징후가 발견되면 즉시 해당 사이트에 신고하는 것이 중요합니다.
  • 마지막으로, 사이버 범죄에 대한 경각심을 높이고 주변인들에게도 이러한 안전 수칙을 전파하는 것이 중요합니다. 이러한 행동들이 모여 사이버 범죄를 예방하고, 안전한 디지털 환경을 조성하는 데 기여할 수 있습니다.

6. 장기적 관점에서의 사이버 보안

  • 6-1. 국내 사이버 보안 강화 방안
  • 최근 북한 해킹조직의 사이버 공격 사건은 국내 사이버 보안의 중요성을 다시 한번 일깨워주고 있습니다. 사이버 공격의 수단이 날로 진화하고 있으며, 그 피해 규모도 점점 커지고 있는 현실에서, 정부와 기업, 개인 모두가 함께 사이버 보안을 강화해야 할 시점에 있습니다. 국내 사이버 보안을 강화하기 위한 방안으로는 △정기적인 보안 점검 및 감사 실시, △사이버 위협 인텔리전스를 활용한 정보 공유, △효과적인 인력 양성을 위한 교육 프로그램 개발 및 운영이 포함됩니다. 또한, 다양한 사이버 위협에 대한 인식 제고를 위해 공공 캠페인과 교육을 통해 시민들에게 사이버 보안의 중요성을 인식시키는 노력이 필요합니다.
  • 6-2. 정책 입안자의 역할 및 의무
  • 사이버 보안을 강화하기 위한 정책 마련은 정책 입안자에게 중요한 과제입니다. 이에 따라, 정책 입안자는 국가 사이버 보안 전략을 수립하고 이를 이행할 책임이 있습니다. 또한, 관련 기관과의 협업을 통해 사이버 보안 관련 법규를 정비하고, 최신 기술과 동향을 반영한 보안 정책을 수립해야 합니다. 예를 들어, 사이버 공격이 비상 상황으로 간주될 수 있도록 법적 장치를 마련하고, 사이버 범죄에 대해서는 엄중한 법적 처벌을 규정함으로써 사이버 범죄를 억제할 필요가 있습니다. 정책 입안자가 이같은 방향으로 나아간다면, 국내 사이버 보안 환경은 보다 안전해질 것입니다.
  • 6-3. 시민으로서의 경각심 필요성
  • 현재 우리는 디지털 환경에서 살아가고 있으며, 개인의 정보가 언제 어디서 탈취될지 모르는 상황에 처해 있습니다. 따라서 시민으로서 사이버 보안에 대한 경각심을 갖는 것이 무엇보다 중요합니다. 개인은 비밀번호 관리에 신경 써야 하며, 소셜 엔지니어링 공격에 대한 경각성을 가져야 합니다. 또한, 피싱 메일의 수신 시 발신자 주소를 확인하고, 링크 클릭을 자제하는 등의 예방 조치를 취해야 합니다. 또한, 개인 정보가 담긴 데이터는 주기적으로 점검하고, 불필요한 정보는 과감히 삭제하는 것이 좋습니다. 이처럼, 시민 한 사람 한 사람이 스스로를 보호하기 위해 노력해야만 안전한 사이버 사회를 이룰 수 있습니다.

결론

  • 북한의 사이버 공격 사건은 단순한 범죄를 넘어 국가 안보와 개인의 프라이버시를 위협하는 복합적인 문제로 부각되고 있습니다. 이 사건을 통해 드러난 사실들은 우리 모두가 사이버 환경에서 지켜야 할 기본적인 수칙의 필요성을 더욱 심각하게 인식하게 합니다. 특히, 국가가 제공하는 보안 체계를 신뢰하는 것만으로는 불안한 현대 사회에서 충분하지 않음을 보여줍니다.
  • 따라서 시민과 정부는 모두가 협력하여 사이버 보안에 대한 인식을 높이고, 실질적이고 효과적인 예방 조치를 강구해야 합니다. 구체적으로, 개인은 항상 자신의 정보 보호에 관여해야 하며, 정부는 체계적인 사이버 보안 정책을 통해 해킹 피해를 줄이고 불의의 상황에 대비할 수 있는 방안을 마련해야 합니다. 이러한 노력이 함께할 때, 우리는 보다 안전한 디지털 사회를 구축할 수 있을 것입니다.
  • 마지막으로, 이 사건은 사이버 공격이 더 이상 특정 기관이나 기업에 국한되지 않고, 모든 사회 구성원에게 영향을 미칠 수 있는 문제라는 점을 다시 한번 일깨워 줍니다. 따라서 모든 시민이 사이버 범죄의 잠재적 수동적 주체가 아닌, 주체적으로 대응할 수 있도록 노력해야 하며, 이를 통해 안전한 사회를 실현하기 위한 첫 걸음을 떼어야 할 것입니다.

용어집

  • 사칭 이메일 [사이버 범죄]: 타인의 신원을 가장하여 발송되는 이메일로, 주로 사용자로부터 개인정보를 탈취하는 목적으로 사용된다.
  • 피싱 사이트 [사이버 공격]: 사용자를 속여 개인정보를 입력하게 하는 악성 웹사이트로, 진짜 웹사이트와 유사한 형태로 만들어진다.
  • 북한 해킹조직 [사이버 범죄 그룹]: 북한 정부와 관련된 해킹 활동을 전개하는 조직으로, 사이버 공격을 통해 국가의 안보 및 개인 정보를 타겟으로 한다.
  • 비상계엄 [정치적 상황]: 국가의 안전을 위협하는 상황에서 사용되는 긴급 조치로, 특정 권한을 확대하여 시행되는 일시적인 체제이다.
  • 사이버 보안 [정보 보호]: 온라인 환경에서 정보의 안전성을 유지하기 위해 취하는 다양한 안전 조치 및 기술을 포괄한다.
  • 소셜 엔지니어링 [사이버 공격 기법]: 인간의 심리적 요인을 이용하여 개인정보를 탈취하거나 안전 장치를 우회하는 기법이다.
  • 2단계 인증 [보안 프로세스]: 사용자의 인증 과정에서 두 가지 이상의 요소(패스워드, 인증 코드, 생체 인식 등)를 요구함으로써 보안을 강화하는 방법이다.

출처 문서

반응형