기자도 낚일 뻔한 이메일 피싱, 조금만 방심해도 털린다

머니투데이 차현아 기자 | 2021.07.17 13:00

[MT리포트] 랜섬웨어의 공습 ③ 사이버 위기대응 모의훈련 체험해 보니

편집자주 | 코로나19로 인한 비대면 시대, 사이버 보안의 취약점을 노린 '랜섬웨어' 공격이 활개를 친다. 해커의 먹잇감으로 전락해 금품을 갈취당하거나 정보·데이터 손실로 피해를 보는 기업이 부지기수이고 공공기관과 사회인프라까지도 공격대상이 되고 있다. 랜섬웨어가 기업 활동은 물론 국가 안보에까지 중대 리스크로 꼽힐 정도다. 폭증하는 랜섬웨어 피해 현황과 확산배경, 대책 등을 짚어본다.

실제로 기자가 받은 한국인터넷진흥원의 모의훈련용 피싱메일.
"[긴급] 개인정보 유출사건 관련 확인요청"

업무 메일이 쏟아지는 오전, 메일 제목 하나가 눈에 들어왔다. 발신지는 한국인터넷진흥원(KISA). 취재하는 공공기관에서 보낸 메일이어서 열어보지 않을 수 없었다. 최근 웹메일 로그인 취약점을 노린 개인정보 유출사건이 발생하고 있다는 내용이었다.

기자의 계정에서 해킹 흔적이 발견됐으니 KISA가 제공하는 비정상적인 쿠키(인터넷 사용기록)를 삭제하라는 안내였다. KISA의 삭제기능을 이용할 수 있는 링크도 걸려 있었다. 궁금한 사항은 'drill2021@krcert.or.kr'로 연락해 달라고 했다. 'krcert.or.kr'은 KISA의 실제 홈페이지 주소이기도 하다.

그런데 의아한 부분이 있었다. 비정상적인 쿠키가 무엇인지, 어떤 해킹 흔적이 발견됐다는 건지 정확한 설명이 없었다. 웹 브라우저에 저장되는 쿠키는 구글 크롬 등에서 제공하는 쿠키 삭제 기능을 이용하면 될텐데, 굳이 KISA가 제공하는 서비스를 이용하라는 점도 이상했다. 담당자 이메일 주소는 있지만 이름이나 전화번호가 없는 것도 미심쩍었다.
그래픽: 김다나 디자인기자

이 메일은 KISA가 최근 과학기술정보통신부와 함께 진행한 '사이버 위기대응 모의훈련'에 실제 사용된 가상의 피싱메일이다. 피싱은 신뢰할 수 있는 사람이 보낸 메시지나 메일인 것처럼 가장해 개인정보를 탈취하는 해킹방식이다. 이번 훈련은 랜섬웨어가 주로 피싱메일을 통해 확산한다는 점에 착안해 진행됐다. 이용자가 피싱메일의 첨부파일이나 링크를 클릭하면 악성코드가 컴퓨터에 침투해 데이터를 모두 이용할 수 없도록 마비시킨다. 피싱메일은 특정 공공기관을 사칭하거나 교묘하게 내용을 꾸며 첨부파일 다운로드나 링크 클릭을 유도한다.

눈여겨 보지 않는다면 무심결에 링크를 누르기 십상이다. 과기정통부와 KISA가 이 메일을 이용해 올해 상반기 230개사 임직원 9만8599명을 대상으로 진행했던 모의훈련에서도 해킹메일 평균 열람율은 25.8%로 나타났다. 링크를 누르거나 파일을 다운로드 받은 비율(감염율)도 7.6%였다. 훈련을 거듭할 수록 피싱메일 인지도는 높아졌다. 모의해킹 훈련에 처음 참여한 기업 관계자들 피싱메일 열람율과 감염율은 36.4%, 11.1%였던 반면, 두 번째 참여한 기업의 경우 29.6%, 6.9%로 크게 낮아졌다. 그만큼 평상시 훈련과 경계심을 갖는게 중요하다는 뜻이다.




진짜처럼 진화하는 피싱메일..."관련없는 내용이면 일단 의심해야"


피싱메일은 랜섬웨어가 유포되는 주요 경로다. 무차별적으로 아무에게나 보낼 수 있다. 랜섬웨어처럼 피싱메일도 진화를 거듭하고 있다. 아예 없는 내용을 꾸며냈던 기존 피싱메일과 달리, 실제 기업들이 주고받은 업무 메일을 해킹을 통해 빼낸 뒤 이를 랜섬웨어 유포용 피싱메일에 활용한 사례까지 등장했다. 추진 중인 사업명까지 언급한 이메일이라 의심하기 쉽지 않다.

글로벌 보안기업 인티저가 공개한 현대엔지니어링 사칭 피싱메일.
글로벌 보안기업 인티저(INTEZER)가 최근 발견한 피싱메일 중 하나는 지난 3월 현대엔지니어링이 발송한 메일인 것처럼 위장했다. 파나마의 복합화력발전소(CCPP) 프로젝트 관련 장비 공급입찰에 참여할 것을 요청하며 답변을 유도하는 내용이다. 해당 메일에는 악성코드가 담긴 첨부파일이 포함돼 있다. 현대엔지니어링이 실제 지난해 10월 경 CCPP 프로젝트 관련 기업에 보냈던 것으로, 담당자의 메일을 해킹한 뒤 이를 피싱메일로 활용한 것으로 보인다.

해당 메일 내 담당자 이름만 바꿨을 뿐 소속과 직책, 담당업무는 물론 심지어 휴대전화 번호도 진짜다. 현대엔지니어링 관계자는 "어떤 방식으로 메일을 탈취했는지는 모르겠지만, 이 메일을 기업과 개인을 가리지 않고 무차별적으로 뿌린 것 같다"며 "진위여부를 확인해달라며 연락해온 곳이 수십 곳인데 그 중엔 대학교수도 있었다"고 말했다.

전문가들은 피싱메일을 활용한 랜섬웨어 공격이 많은 만큼, 이메일에 담긴 링크나 첨부파일에 특히 주의할 것을 당부한다. 남연수 KISA 대응협력팀 팀장은 "자신의 업무와 무관하거나 사전공지가 없던 내용을 담은 메일은 일단 의심해봐야 한다"며 "링크 주소나 보낸 사람의 이메일 주소가 'dauum.net'이나 'qmail.com' 등 이상하지 않은지를 살펴야 하며, 첨부파일도 함부로 다운로드 받지 말 것을 권장한다"고 말했다.

베스트 클릭

  1. 1 '황재균과 이혼설' 지연, 결혼반지 뺐다…3개월 만에 유튜브 복귀
  2. 2 "밥 먹자" 기내식 뜯었다가 "꺄악"…'살아있는' 생쥐 나와 비상 착륙
  3. 3 1년 전 문 닫은 동물원서 사육사 시신 발견…옆엔 냄비와 옷이
  4. 4 우리 동네 공인중개사들은 벌써 느꼈다…"집값 4%대 하락"
  5. 5 "연예인 아니세요?" 묻더니…노홍철이 장거리 비행서 겪은 황당한 일