보안/사건 사고

계엄과 북한의 해킹 이메일

Blacksawsage 2025. 4. 16. 10:12

 

지난해 12월, 정국이 어수선했던 그 시기. 많은 이들이 알지 못한 사이, 해킹 이메일이 퍼지고 있다는 소식을 전한 적이 있습니다. 결국 경찰청 국가 수사본부 사이버테러수사대는 지난 15일, 12월 11일 발송된 이메일이 북한의 해킹 조직 소행이라고 밝혔습니다. 이 이메일의 제목은 “방첩사 계엄 문건 공개”였고, 그 안에는 ‘계엄사·합수본부 운영 참고자료[원본]’이라는 압축파일이 담겨 있는 형태였습니다. 겉보기엔 정말 그럴듯했습니다. 국회의원이 문건을 공개했다는 설명, 언론사의 메일처럼 보이는 발신자 주소까지.


해킹 수법은 점점 정교해지고 있다

경찰에 따르면 이 이메일은 단순한 첨부파일이 아니었습니다. 사용자가 파일을 열면, 자동으로 다른 악성 프로그램을 내려받는 방식으로 설계되었습니다. 이는 단순한 바이러스를 넘어서, 기술적으로 매우 정교한 공격입니다.

 

서버 추적 과정에서 경찰은 국내에 임대한 15대의 서버가 사용되었다는 사실을 확인했습니다. 이 서버들은 과거 북한 해킹 사건에 쓰였던 것과 동일했고, 분석 결과 북한식 표현인 ‘포구(포트)’, ‘현시(디스플레이 출력)’ 등의 용어도 발견됐습니다.

 

결정적으로 이메일 발신지는 북한 접경 지역인 중국 랴오닝성 인근으로 확인되며, 경찰은 이 공격의 배후를 북한으로 판단했습니다.

 


공격 대상은 누구였나?

놀라운 사실은 이 이메일이 1만 7744명에게 총 12만 6266회나 발송되었다는 점입니다. 이메일을 받은 사람 중 7771명은 이를 열어보았고, 573명은 링크를 클릭해 가짜 사이트에 접속했습니다. 이 가운데 120명은 실제로 개인정보를 입력해 해킹 피해를 입었습니다.

 

이메일 안에는 첨부파일만이 문제가 아니었습니다. ‘건강검진’, ‘세금 환급’, ‘언론 보도’ 등 다양한 주제의 광고처럼 꾸며진 이메일로 사용자들을 유혹했습니다. 이 안에는 포털 사이트를 사칭한 가짜 로그인 페이지 링크가 숨어 있었고, 피해자는 이 페이지에서 자신의 아이디와 비밀번호를 직접 입력한 것입니다.

 


클릭 한 번이 부른 비극

국회의원과 언론사를 사칭하는 이메일, 네이버처럼 보이는 로그인 창, 정상적인 정보처럼 보이는 광고 형식까지. 공격자들은 우리의 일상과 너무도 비슷한 형태로 접근해왔습니다. 경찰은 보안 강화를 위해 2단계 인증과 접속 이력 확인 등을 권고했습니다. 그러나 모든 사람에게 이런 보안 의식을 기대하긴 어렵습니다. 링크를 클릭하지 않는 것 자체가 어려운 시대가 되었기 때문입니다.

 


블랙쏘세지에서는 링크를 클릭해도 안전합니다

이번 사건처럼 링크를 가장한 해킹 공격은 갈수록 정교해지고 있습니다. 사용자는 클릭 한 번으로도 피해자가 될 수 있지만, 모든 이메일을 의심하며 살아갈 수는 없습니다. 그래서 블랙쏘세지는 사용자의 스마트폰에서 직접 링크를 열지 않고, 원격의 안전한 브라우저에서 먼저 링크를 열고 내용을 확인한 뒤, 그 결과만 사용자에게 보여줍니다. 마치 위험할 수도 있는 음식을 먼저 시식해 주는 ‘디지털 기미 상궁’처럼 블랙쏘세지는 여러분 대신 링크의 위험을 확인합니다.

 

어떤 링크든, 누가 보냈든, 어떤 내용이든 블랙쏘세지를 통해 확인하면 안심하고 열 수 있습니다.