<div><font size="4" style="background-color:rgb(255,255,0);"><strong>국정원 관계자 추정 'devilangel' 악성코드 최소 87회 의뢰</strong></font></div> <div> </div> <div><font size="3">'육군 5163부대'라는 이름으로 국가정보원이 이탈리아 해킹업체인 '해킹팀'에서 해킹프로그램을 구매한 가운데, <strong>국정원 측이 실제 목표물(real target)의 PC나 스마트폰을 해킹하기 위해 일명 '스미싱' 방법 등을 쓴 것</strong>으로 드러났다.</font></div> <div><font size="3"></font> </div> <div><font size="3">문자메시지(SMS)와 피싱(Phising)의 합성어인 스미싱은 돌잔치나 청첩장 등이 도착했다고 하면서 링크를 걸어 이를 클릭하면 악성코드를 심은 뒤 스마트폰 안에 있는 정보를 빼가는 것으로, <strong>흔히 보이스피싱 조직의 범죄 수법</strong>이다. <font style="background-color:rgb(255,255,255);"><strong>(흔한 대한민국 정원이의 수준)</strong></font></font></div> <div><font size="3"></font> </div> <div style="text-align:left;"><img width="500" height="333" style="border:;" alt="1.jpg" src="http://thimg.todayhumor.co.kr/upfile/201507/1436872659UelOQaEGw.jpg"></div> <div style="text-align:left;">"새로운 목표물에서 파워포인트 문서(ppsx) 공격이 잘 작동하고 있다는 것을 확인했다"는 내용이 담긴 이메일</div> <div style="text-align:left;"> </div> <div style="text-align:left;"> </div> <div style="text-align:left;"> <div><font size="3">지난 6일 외부의 해킹으로 인해 유출된 해킹팀 내부 이메일을 살펴보면, 국정원 관계자로 추정되는 'devilangel'이라는 사용자는 해킹팀에 피싱용 URL 제작을 지난달 29일까지 의뢰했던 것으로 확인된다.</font></div> <div><font size="3"></font> </div> <div><font size="3">해킹팀 직원들이 주고받은 이메일에는 'SKA랑 연락하려면
[email protected]로 연락하라'는 내용이 담겼는데, SKA는 'South Korea Army'를 지칭하는 것으로 추정된다.</font></div> <div><font size="3"></font> </div> <div><font size="3"><strong><u>새정치민주연합 김광진 의원에 따르면, 국정원 측의 이같은 피싱용 URL 제작 의뢰는 확인된 것만 87차례다.</u></strong></font></div> <div><font size="3"><strong><u>실제 목표물(real target)을 해킹하는 방식은 이렇다.</u></strong></font></div> <div><font size="3"></font> </div> <div><font size="3" style="background-color:rgb(146,208,80);"><strong>감시대상인 목표물의 스마트폰으로 메시지를 보내 피싱용 URL을 누르게 하면 특정 웹사이트로 연결돼 자동으로 '.apk 형식'의 악성코드가 설치된다.</strong></font></div> <div><font size="3" style="background-color:rgb(146,208,80);"><strong></strong></font> </div> <div><font size="3" style="background-color:rgb(146,208,80);"><strong>이어 악성코드 설치가 끝나면 의심을 할 수 없도록 미리 지정해둔 'Destination URL'로 연결된다.</strong></font></div> <div><font size="3" style="background-color:rgb(146,208,80);"><strong></strong></font> </div> <div><font size="3" style="background-color:rgb(146,208,80);"><strong>'Destination URL'은 '떡볶이 맛집'이나 '금천구의 벚꽃축제' 소식을 알리는 네이버 블로그, 구글, 페이스북, 스마트폰의 업데이트 주소로 위장하기 위한 삼성 관련 URL(<a target="_blank" href="http://www.samsungupdate.com/category/android-apps">http://www.samsungupdate.com/category/android-apps</a>) 등으로 국정원 측의 요청에 맞춰 해킹팀이 만들었다.</strong></font></div></div> <div style="text-align:left;"> </div> <div style="text-align:left;"><img width="500" height="333" style="border:;" alt="2.jpg" src="http://thimg.todayhumor.co.kr/upfile/201507/1436872659ZTQBpIjl5vUsI5waw.jpg"></div> <div style="text-align:left;">(사진=스마트이미지 제공/자료사진)</div> <div style="text-align:left;"> </div> <div style="text-align:left;"> </div> <div style="text-align:left;"> <div><font size="3">여기에는 '셀프-루팅(self-looting)' 기능이 들어있어 외부의 신뢰할 수 없는 악성프로그램도 설치되도록 권한이 설정돼있다.</font></div> <div><font size="3"></font> </div> <div><font size="3">이렇게 공격을 당한 목표물의 스마트폰은 통화내역과 메시지, 이메일 등이 고스란히 노출된다.</font></div> <div><font size="3"></font> </div> <div><font size="3">국정원 측은 또 스마트폰 공격 말고도 PC를 통한 해킹을 위해 마이크로소프트의 워드나 파워포인트 문서 등에도 악성코드를 심어달라는 요청을 해킹팀에 했다.</font></div> <div><font size="3"></font> </div> <div><font size="3">이메일에 첨부파일을 보내 목표물이 이 파일은 내려 받아 열면 PC를 훤히 들여다본 것이다.</font></div> <div><font size="3"></font> </div> <div><font size="3">실제로 국정원은 "새로운 목표물에서 파워포인트 문서(ppsx) 공격이 잘 작동하고 있다는 것을 확인했다"는 이메일을 보내면서, 워드 문서에 쓸 악성코드를 만들어달라고 요청하기도 했다.</font></div></div><br>