SBS Biz

"카톡 친구가 보낸 파일 함부로 여지 마세요"…북한발 '지인 사칭' 피싱 포착

SBS Biz 김종윤
입력2026.03.16 14:39
수정2026.03.16 15:19

[신분위장 북한 IT인력 (PG) (사진=연합뉴스)]

북한 연계 해킹 조직으로 알려진 '코니(Konni)'가 스피어피싱 이메일과 카카오톡을 연계한 다단계 공격을 전개하고 있어 사용자들의 각별한 주의가 요구됩니다.



16일 사이버 보안 기업 지니언스 시큐리티 센터가 발표한 위협 인텔리전스 분석 보고서에 따르면, 코니 조직은 최근 이 같은 방식의 지능형 지속 위협(APT) 공격을 감행하고 있습니다.

이는 ​​​정상 이메일로 위장해 사용자 PC에 악성코드를 심고, 이를 통해 탈취한 메신저 계정에서 주변 지인에게 악성코드를 재유포하는 '신뢰 기반' 수법입니다.

이 공격은 '북한 인권 강사 위촉 안내'로 위장한 스피어피싱 이메일에서 시작됩니다.

스피어피싱은 특정인을 노려 실제 업무 연락처럼 위장한 이메일이나 메시지를 보내 악성코드를 심는 사이버 공격입니다.



공격자는 이메일에 첨부된 압축파일 안에 악성 바로가기(LNK) 파일을 포함시켜 사용자가 실행하도록 유도하고,
사용자가 문서를 열기 위해 해당 LNK 파일을 더블클릭하는 순간, 내부에 숨겨진 악성 스크립트가 실행되며 PC가 감염되는 구조 입니다.


이번 공격의 특징은 감염된 단말기에 설치된 카카오톡 PC 버전을 공격 확산의 매개체로 활용했다는 점입니다.

공격자는 피해자의 PC에 장기간 잠복하며 계정 정보 등을 탈취한 뒤, 이를 기반으로 카카오톡 PC 버전 세션에 비인가 방식으로 접근한 것으로 파악됐습니다.

이후 피해자의 친구 목록 중 일부를 선별해 '북한 관련 영상기획안' 등으로 위장한 악성파일을 다시 전송하는 방식으로 공격을 이어갔습니다.

이는 기존 피해자와의 신뢰 관계를 이용하기 때문에 수신자가 별다른 의심 없이 파일을 열어볼 가능성이 매우 높습니다.

지니언스는 이를 단순한 정보 탈취를 넘어선 '계정 기반 재확산'의 위험 모델로 평가하며, 신뢰 관계를 악용한 다단계 공격 구조가 형성되고 있다고 분석했습니다.

 

ⓒ SBS Medianet & SBSi 무단복제-재배포 금지

김종윤다른기사
이란, '美항모 지원' 홍해 주변 물류기지도 공격 위협
中화훙, 7나노 공정 개발…美 수출통제 속 반도체 자립 가속