러시아 배후 해킹 그룹, 미국 국무부 사칭 피싱 공격으로 학계 및 비판 세력 노려
최근 러시아와 관련된 해킹 그룹이 미국 국무부를 사칭한 정교한 피싱 공격을 통해 학계 및 러시아 비판 세력을 표적으로 삼고 있다는 보고가 발표되어 사이버 보안에 대한 우려가 커지고 있습니다. 이들은 단순한 악성코드 감염이 아닌, 사회공학적 기법을 활용하여 피해자들과 신뢰를 구축하고, 궁극적으로 Google 계정 접근 권한을 탈취하는 방식으로 공격을 진행하고 있습니다.
미국 국무부 사칭, 신뢰를 얻기 위한 치밀한 전략
공격자들은 '@state.gov' 주소를 사칭하여 신뢰도를 높이는 방법을 사용합니다. 이들은 이메일 참조 필드(CC)에 가짜 주소를 넣어 이메일이 마치 미국 국무부에서 발송된 것처럼 보이게 만듭니다. 즉각적인 악성코드 감염을 시도하는 대신, 피해자들과의 관계 형성에 집중하며, 맞춤형 이메일을 보내거나 비공개 대화 및 회의에 초대하는 등 사회공학적 기법을 활용합니다. 이러한 점진적인 접근 방식은 피해자들이 의심을 덜 느끼도록 유도하며, 공격 성공률을 높이는 데 기여합니다.
표적은 학계 및 러시아 비판 세력
이번 공격의 주요 표적은 러시아에 대한 비판적인 입장을 가진 학계 인사 및 전문가들입니다. 영국의 러시아 전문가 키어 자일스는 자신의 링크드인 계정을 통해 미국 국무부를 사칭한 정교한 계정 탈취 시도가 있었다고 밝혔습니다. 이는 특정 정치적 목적을 가진 국가 배후 해킹 그룹이 정보 수집 및 영향력 행사를 위해 특정 인물들을 집중적으로 노리고 있음을 시사합니다.
Google 앱 비밀번호 탈취, 계정 접근의 핵심
공격자들은 피해자에게 안전하게 위조된 미국 국무부 클라우드 환경에 접근할 수 있도록 초대하는 PDF 파일을 첨부한 이메일을 보냅니다. 피해자는 이 웹사이트에서 앱 비밀번호(ASP)를 생성하도록 안내받고, 생성된 16자리의 ASP를 공격자에게 공유하게 됩니다. ASP는 2단계 인증(2SV)과 같은 기능을 지원하지 않는 앱이나 기기를 위해 Google 계정에 대한 접근 권한을 부여하는 데 사용되는 임시 비밀번호입니다.
보안 전문가의 경고와 예방책
Google은 사용자가 언제든지 ASP를 생성하고 취소할 수 있으며, ASP가 권장되지 않으며 대부분의 경우 불필요하다는 팝업 메시지를 표시하고 있습니다. 하지만 공격은 끊임없이 진화하고 있으며, 사회공학적 기법과 피싱은 여전히 효과적인 공격 벡터로 사용되고 있습니다. 따라서 출처가 불분명한 이메일의 첨부 파일을 클릭하지 않고, 계정 정보를 알 수 없는 사람과 공유하지 않는 기본적인 보안 수칙을 준수하는 것이 중요합니다. 또한, 평소 사용하는 서비스에 대한 보안 설정을 강화하고, 의심스러운 활동을 감지하는 데 도움이 되는 도구를 활용하는 것이 좋습니다.
결론
러시아 배후 해킹 그룹의 이번 공격은 사회공학적 기법과 피싱 공격이 얼마나 정교해지고 있는지 보여주는 사례입니다. 사용자들은 기본적인 보안 수칙을 준수하고, 의심스러운 이메일이나 웹사이트에 주의를 기울여야 합니다. 또한, 계정 보안을 강화하고, 최신 보안 정보를 습득하여 이러한 위협에 능동적으로 대처해야 합니다.