Home > 전체기사

써미츠 코인 NFT 보상 사칭 해킹, 알고 보니 ‘北 외화벌이’

  |  입력 : 2022-07-22 10:58
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기
써미츠 코인 피해 NFT 보상 플랜 공지...스파이 및 외화벌이 목적의 북한 소행 지목
피해 보상 대상자 PDF 첨부파일로 위장해 현혹, 가짜 링크로 계정 피싱 시도
개인정보 탈취 후 정상 PDF 문서 출력...해킹 인지 쉽지 않아 주의 필요


[보안뉴스 원병철 기자] 마치 과거 써미츠(SUMMITZ) 코인 피해자에 대한 NFT(대체불가능토큰) 보상 공지 내용처럼 위장한 북한 연계 해킹 공격이 국내서 발견돼 각별한 주의가 요구된다고 보안 전문 기업 이스트시큐리티가 22일 밝혔다.

▲써미츠 코인 피해자 대상 NFT 보상 공지로 위장한 해킹 이메일 화면[자료=이스트시큐리티]


써미츠 코인 사기 피해는 지난 2018년 전후 마치 국내 대기업의 기술력이 투자된 코인 발행처럼 위장해 여러 투자자를 불러 모아 사기행각을 벌인 사건이다. 당시 대기업 총수 일가도 투자에 참여한 것 마냥 사람들을 현혹해 투자금을 늘렸지만, 실제 대기업 기술력 투입이나 협약 체결과는 전혀 무관한 사실무근으로 밝혀지며, 고스란히 투자자의 피해로 이어졌다. 당시 써미츠 공동대표는 특정경제범죄 가중처벌 등에 관한 법률 위반으로 실형을 선고받아 수감 중인 것으로 알려졌다.

이번에 새로 발견된 공격은 과거 써미츠 관련 투자에 참여했거나, NFT 보상에 호기심을 가진 인물, 비트코인 보유자 등을 표적으로 삼는다. 공격자는 ‘[알림]SUMMITZ코인피해자 NFT토큰보상공지’ 제목의 이메일과 마치 써미츠 고객관리부서가 본사차원에서 2,506명의 피해자 대상으로 진행하는 NFT보상 공지처럼 위장했다.

이메일 내용에 따르면 ‘NFT보상플랜.pdf’ 첨부파일에 보상 명부 내용을 담고 있으니, 해당 여부를 파악 후 답변을 보내도록 유도하지만, 이스트시큐리티 시큐리티대응센터(이하 ESRC)가 조사한 결과 악성 피싱 사이트로 연결된 것이 확인됐다.

▲본인 확인처럼 위장한 피싱 사이트 화면[자료=이스트시큐리티]


만약 수신자가 첨부파일 부분을 클릭하면, 포털 서비스의 본인 확인 서비스처럼 위장한 비밀번호 입력 사이트(private-banking-group[.]com)가 나타나고, 이곳에 정보를 입력할 경우 자신도 모르게 개인정보 유출 피해를 입게 된다. 아울러 해당 인터넷 사이트의 주소와 실제 내부 웹 페이지에 NFT나 비트코인 관련 내용을 담고 있어, 얼핏 정상 사이트로 볼 수 있지만, 현재 해킹 목적으로 악용 중인 상태이므로 접근을 제한하고 차단하는 것이 필요하다.

ESRC는 이번 사건 조사 과정에서 공격자가 ’sslnaver[.]online’, ’cdndaum[.]online’ 도메인 활용 정황을 포착했고, 해당 도메인 등록자 정보 중에 ‘lion.simba21@protonmail[.]com’ 주소 사용 이력을 파악했다. 또, 공격자는 NFT보상 안내로 위장한 수법뿐만 아니라, 대북 종사자 상대 포털 고객센터 사칭 공격에 ‘private-banking-group[.]com’ 주소가 복수로 동일하게 사용된 것도 확인했다고 밝혔다.

▲포털 고객센터를 사칭한 해킹 이메일 화면[자료=이스트시큐리티]


이들은 수년간 포털사 고객센터처럼 위장해 탈북민이나 외교·안보·통일 분야 종사자 등에게 끈질긴 해킹 공격을 전개 중인데, 대표적으로 ‘navers[.]online’, ‘navers[.]store’, ‘naveos[.]online’, ‘naveos[.]website’, ‘com-silver[.]site’, ‘com-pass[.]online’, ‘com-password[.]link’, ‘com-info[.]store’, ‘com-checking[.]link’, ‘confirm-pw[.]link’, ‘com-share[.]bar’, ‘nonghyup[.]website’, ‘com-gstatic[.]link’, ‘jiia[.]tokyo’ 등의 도메인을 피싱에 사용했고, 일부 주소의 등록 정보에 ‘fullget888@gmail[.]com’ 이메일이 쓰였다. 이 주소들은 배후가 북한으로 지목된 사이버 위협 사례에서 포착됐다.

ESRC 센터장 문종현 이사는 “이번 공격은 지난 2월 국내 지상파 방송국 공격과 일본 국제문제연구소 사칭 공격, 3월의 건강검진 증명서 발급 위장 공격 등을 포함해 모두 北 연계 일명 KGH 캠페인 일환으로 분석됐다”며, “최근 탈북 어민 북송 관련 남북 정치 현안 등 북한 인권 전문가와 외교·안보·국방 분야 교수 등을 노린 공격이 고조되고 있다”고 지적했다.

한편, 이스트시큐리티 ESRC는 이와 관련된 사이버 위협 정보를 한국인터넷진흥원(KISA) 등 관계 당국과 긴밀히 공유해 기존에 알려진 위협이 확산되지 않도록 협력을 유지하고 있다.
[원병철 기자(boanone@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
시큐아이 에스케어 파워비즈 배너 2022년 3월15일 시작~ 12개월 위즈디엔에스 2018
설문조사
산업 전 분야의 지능화·융합화·스마트화 추세에 따라 스마트시티와 스마트공장, 스마트의료, 스마트상점 등 각 분야에서도 정보보안과 물리보안이 함께 접목되는 융합보안이 이슈가 되고 있습니다. 올해 융합보안이 가장 활발하게 적용될 분야는 어디라고 보시나요?
스마트시티 보안
스마트공장 보안(OT 보안)
스마트의료 보안
스마트상점 보안
기타(댓글로)