‘김수키’, CJ올리브네트웍스 위장 앱까지 생성
북한의 사이버 공격이 갈수록 정교해지고 있습니다. 최근에는 국내 IT기업 CJ올리브네트웍스의 디지털 서명이 유출돼 악성파일에 사용되었다는 정황까지 드러났습니다. 문제는 이런 ‘디지털 서명’이 일반 사람들에겐 그리 눈에 띄지 않지만, 실제론 악성파일을 ‘정식 앱’처럼 위장하게 만드는 도장 역할을 한다는 데 있습니다.

디지털 서명? 쉽게 말하면 ‘공식 도장’입니다
디지털 서명을 복잡하게 설명하면 어렵지만, 아주 간단히 말해
이 앱 우리가 만들었습니다.
라는 걸 증명해 주는 전자 도장이라고 생각하면 됩니다.
예를 들어, 집에 택배가 왔는데 박스 겉면에 CJ 로고와 보안 스티커가 딱 붙어 있다면 대부분 의심하지 않고 문을 열고 택배를 받겠죠? 그런데 만약 그 택배가 사실은 범죄자가 붙인 가짜 CJ 로고와 스티커였다면 어떤 일이 벌어질까요? 안심하고 열어본 순간부터 피해가 시작되는 겁니다.
디지털 서명도 마찬가지입니다. 정식 기업의 서명이 들어간 프로그램이라면, 백신 프로그램이나 사용자는 대부분 안전한 파일이라고 착각합니다. 이 틈을 파고든 게 바로 북한 해킹 조직 ‘김수키’입니다.
왜 디지털 서명을 노릴까요?
이번 사건에서는 CJ올리브네트웍스의 디지털 서명을 악성파일에 붙여, 마치 이 파일이 CJ에서 만든 것처럼 위장했습니다.
그 결과는 매우 위험합니다. 백신도, 사용자도 이 파일을 정상 소프트웨어로 인식해버릴 가능성이 높아지기 때문입니다. 특히 이번에는 국책연구기관인 ‘한국기계연구원’을 타깃으로 삼은 정황이 포착되었습니다. 고도의 지식과 계획이 필요한 공격입니다.
악성 링크, 첨부파일... 피해는 우리 일상 속에서 벌어집니다
실제로 김수키는 단순히 기업이나 연구기관만 노리는 게 아닙니다. 일반인을 대상으로 한 스피어피싱 공격도 활발하게 이루어지고 있습니다. 예를 들어, 이메일로 강연 요청서나 설문지를 위장한 문서를 보내고, 이를 클릭하면 가짜 구글 로그인 페이지로 유도, 이후
개인 정보나 계정 정보를 훔쳐 갑니다.
이처럼 링크 하나, 파일 하나에 방심하면 피해가 시작되는 것이 현실입니다.
블랙쏘세지로 링크를 안전하게 보세요.
북한발 악성파일이나 위장된 피싱사이트는 대부분 링크를 통해 퍼집니다. 그래서 링크를 열기 전에 안전한지 확인할 수 있다면 큰 피해를 막을 수 있습니다.
링크를 자체 브라우저가 아닌, 외부의 ‘격리된 원격 브라우저’에서 열어줍니다.
쉽게 말해, 직접 가보지 않고 대신 누군가를 보내 위험한 장소를 확인하는 것과 비슷합니다. 이로 인해 악성코드가 있는 페이지라도, 사용자의 기기에는 아무런 해를 끼치지 못합니다.