최종편집시간: 2020-07-13 17:04:25
모바일
18.4℃
보통 비
미세먼지 좋음

4개 APT 위협그룹, 코로나 이용해 국내 금융권 공격했다

  • 입력 2020.05.29 15:54 | 수정 2020.05.29 15:54
  • EBN 강승혁 기자 (kang0623@ebn.co.kr)

코로나 관련 이메일 680만여건 중 7만3000건 악성 의심메일 발견

김영기 금융보안원장 "사이버 위협 지능화∙고도화…정보 공유 강화"

국내 타깃 APT 위협그룹 코로나19 관련 공격 타임라인ⓒ금융보안원국내 타깃 APT 위협그룹 코로나19 관련 공격 타임라인ⓒ금융보안원

김수키, 톤토, 코니, 마카오 4개의 APT(지능형지속위협) 그룹이 코로나19 이슈를 악용해 국내 금융권을 대상으로 사이버 공격을 수행한 것으로 파악됐다. 또, 금융보안관제센터에서 탐지한 코로나 관련 이메일 680만여건 중 약 7만3000건의 악성 의심메일이 발견됐다.


악성 의심메일의 90%는 마스크 판매 관련 피싱사이트로 접속을 유도하는 것으로 확인됐으며, 이외 WHO(세계보건기구)를 사칭한 가상통화 기부 요청 등 금융사기, 첨부파일을 이용하는 악성코드 유포 공격 등으로 드러났다. 악성 의심메일 발송 IP분석 결과 총 3827개 IP, 107개 국가에서 메일을 발송한 것으로 분석됐으며, 발송량이 많은 국가로는 터키(62%), 미국(10%) 순으로 나타났다.


금융보안원은 올 2~4월까지 수집한 주요 APT 위협그룹의 악성코드와 금융보안원의 금융보안관제센터에서 탐지한 코로나19와 관련 있는 이메일 680만여건을 분석한 결과 이같이 나타났다고 29일 밝혔다.


김수키, 톤토, 코니 그룹은 악성코드가 첨부된 피싱메일을, 마카오 그룹은 스미싱을 통해 악성 앱을 유포해 정보탈취 등을 시도했다. 특히 북한관련 주제로 스피어피싱 공격을 수행하는 코니 그룹의 경우 코로나19 관련 마스크 사용을 권고하는 문서로 위장해 악성코드를 유포했다. 톤토는 중국 정부의 지원을 받는 것으로 추정되는 위협그룹이다.


코로나19를 이용한 사이버 공격이 급증하고 있으나 현재까지 금융회사의 심각한 위협 사례는 없는 것으로 금융보안원은 파악했다.


금융보안원 관계자는 "이는 금융회사가 스팸 메일 차단 등 이메일 보안 체계 및 망분리 환경 구축 등을 통해 악성메일에 효과적으로 대응하고 있고 금융보안원에서 매년 최신의 APT 공격 대응을 포함한 '금융권 사이버 침해사고 대응훈련'을 통해 금융회사 임직원의 사이버 공격 대응 역량을 강화하고 금융회사의 침해사고 대응체계를 지속적으로 개선한 점에 기인한 것"이라고 분석했다.


사이버공격은 취약한 고리를 공격 포인트로 하는 만큼 금융회사 및 종사자들 또한 최근의 사이버공격 유행 등에 관심을 기울이고 각자 보안 유의사항을 철저히 준수할 필요가 있다고도 제언했다.


김영기 금융보안원장은 "비대면의 언택트 세상 속에서 초연결 시대가 더욱 가속화되고, 사이버 위협이 더욱 지능화∙고도화 되는 등 향후 코로나19 뿐만 아니라 새로운 사이버 위협에 대해서도 금융권이 선제적으로 대응해 피해를 예방할 수 있도록 사이버 위협 탐지 및 분석∙정보 공유체계를 더욱 강화해 나갈 것"이라고 강조했다.


금융보안원은 올 4월부터 185개 금융회사를 대상으로 실시하고 있는 금융권 사이버 침해사고 대응훈련에 이번에 분석한 코로나19 관련 사이버 공격 유형 등을 적시 반영하는 등 날로 지능화∙고도화되는 사이버 공격에 대한 금융권의 탐지∙대응∙복구 능력을 지속적으로 향상시켜 나간다는 계획이다.


금융보안원은 코로나19 관련 국내 타깃 APT 위협그룹 동향과 금융부문 탐지현황을 수록한 '코로나19 금융부문 사이버 위협동향' 보고서를 발간했다. 금융보안원 홈페이지 자료마당 내 인텔리전스 보고서 게시판에서 확인할 수 있다.


©(주) EBN 무단전재 및 재배포 금지

전체 댓글 0

로그인 후 댓글을 작성하실 수 있습니다.
EBN 미래를 보는 경제신문