북한 해킹 조직의 스피어피싱 메일 공격 실태
Contents
[주의] 북한 해킹 조직의 스피어피싱 메일 공격 실태
|◎||작년 10개월 동안 스피어피싱에 사용된 메일서버 16개, 사칭 계정 24개로 국내외 주요 인사 수백여 명에게 발송|
|◎||스피어피싱 메일 수신자 4명중 1명은 의심 없이 열람 후 회신 메일까지 발송, 악성코드 감염 가능성 높다. |
|◎||공격 대상의 정보에 맞게, 회신 내용에 따라 치밀하고 완벽하고, 자연스럽게 응대하다가 악성코드 배포|
|○||보안전문기업 ㈜하우리(대표 김희천, www.hauri.co.kr)는 북한 해킹 조직으로 알려져 있는 김수키(Kimsuky) 조직의 스피어피싱 메일이 심각한 보안실태를 초래하고 있다고 판단하여 특별한 주의가 필요하다고 밝혔다. |
|○||이번에 확인된 스피어피싱 메일은 2023년 1월부터 10월까지 스피어피싱에 사용된 메일서버 16개, 사칭에 이용된 계정 24개로 400여명 이상의 국내를 비롯한 해외 주요 기관에 소속된 인사에게 발송됐으며, 실제 공격에 사용된 서버와 계정은 파악된 수보다 휠씬 더 많을 것으로 판단하고 있다. |
[표 1] 북한 김수키(Kimsuky) 해킹 조직이 사용한 스피어피싱 메일 계정
|○||이번에 확인된 북한 해킹 조직의 스피어피싱 메일은 국내·해외를 막론하고, 연구기관 및 대학교 등을 대상으로 광범위하게 배포되었다. 특히 정치, 외교, 국방, 북한 전문가 분야 등에 소속된 교수, 기자, 고위공직자를 사칭하여 은밀하고 자연스러운 …
|◎||작년 10개월 동안 스피어피싱에 사용된 메일서버 16개, 사칭 계정 24개로 국내외 주요 인사 수백여 명에게 발송|
|◎||스피어피싱 메일 수신자 4명중 1명은 의심 없이 열람 후 회신 메일까지 발송, 악성코드 감염 가능성 높다. |
|◎||공격 대상의 정보에 맞게, 회신 내용에 따라 치밀하고 완벽하고, 자연스럽게 응대하다가 악성코드 배포|
|○||보안전문기업 ㈜하우리(대표 김희천, www.hauri.co.kr)는 북한 해킹 조직으로 알려져 있는 김수키(Kimsuky) 조직의 스피어피싱 메일이 심각한 보안실태를 초래하고 있다고 판단하여 특별한 주의가 필요하다고 밝혔다. |
|○||이번에 확인된 스피어피싱 메일은 2023년 1월부터 10월까지 스피어피싱에 사용된 메일서버 16개, 사칭에 이용된 계정 24개로 400여명 이상의 국내를 비롯한 해외 주요 기관에 소속된 인사에게 발송됐으며, 실제 공격에 사용된 서버와 계정은 파악된 수보다 휠씬 더 많을 것으로 판단하고 있다. |
[표 1] 북한 김수키(Kimsuky) 해킹 조직이 사용한 스피어피싱 메일 계정
|○||이번에 확인된 북한 해킹 조직의 스피어피싱 메일은 국내·해외를 막론하고, 연구기관 및 대학교 등을 대상으로 광범위하게 배포되었다. 특히 정치, 외교, 국방, 북한 전문가 분야 등에 소속된 교수, 기자, 고위공직자를 사칭하여 은밀하고 자연스러운 …