북한 해커 그룹의 스피어 피싱 공격
북한의 국가 지원 해커인 라자루스 그룹은 지난 1년 동안 자금을 훔치기 위해 주로 스피어 피싱 공격을 사용해 왔습니다. 이 그룹은 최근 12개월 동안 해킹 후 분석에서 가장 많이 언급된 해커 집단으로 나타났습니다. 한국 사이버 보안 회사인 AhnLab에 따르면, 스피어 피싱은 라자루스와 같은 악의적인 행위자들이 가장 많이 사용하는 공격 방법 중 하나로, “강의 초대장이나 면접 요청으로 가장한” 가짜 이메일을 통해 이루어집니다. 라자루스 그룹은 암호화폐를 포함한 여러 분야에서 발생한 많은 공격의 주요 용의자로, 해커들은 2월 21일에 발생한 14억 달러 규모의 Bybit 해킹과 최근 목요일에 발생한 3000만 달러 규모의 한국 암호화폐 거래소 Upbit 해킹에 책임이 있는 것으로 의심받고 있습니다.
스피어 피싱으로부터 자신을 보호하는 방법
스피어 피싱 공격은 해커가 의도한 대상을 연구하여 정보를 수집하고 신뢰할 수 있는 발신자로 가장하는 표적형 피싱의 한 형태입니다. 이 공격은 피해자의 자격 증명을 훔치거나 악성 코드를 설치하거나 민감한 시스템에 접근하는 방식으로 이루어집니다. 사이버 보안 회사인 Kaspersky는 스피어 피싱으로부터 보호하기 위한 다음과 같은 방법을 권장합니다:
- 모든 온라인 활동을 암호화하기 위해 VPN 사용
- 과도한 개인 정보 공유 피하기
- 대체 채널을 통해 이메일이나 커뮤니케이션의 출처 확인
- 가능할 경우 다중 인증 또는 생체 인증 활성화
악의적인 행위자와 싸우기 위한 ‘다층 방어’ 필요
AhnLab에 따르면 라자루스 그룹은 암호화폐, 금융, IT 및 방위 분야를 겨냥했으며, 2024년 10월부터 2025년 9월까지 해킹 후 분석에서 가장 자주 언급된 그룹으로 31건의 공개가 있었습니다. 북한과 연관된 해커 집단 Kimsuky가 27건으로 뒤를 이었고, TA-RedAnt가 17건으로 그 뒤를 따랐습니다. AhnLab은 공격을 억제하고자 하는 기업들에게 “다층 방어 시스템이 필수적”이라고 강조하며, 정기적인 보안 감사, 소프트웨어를 최신 패치로 업데이트하는 것, 다양한 공격 벡터에 대한 직원 교육 등을 권장했습니다. 한편, 사이버 보안 회사는 개인들이 다중 인증을 채택하고, 모든 보안 소프트웨어를 최신 상태로 유지하며, 검증되지 않은 URL과 첨부 파일을 실행하지 않고, 검증된 공식 채널에서만 콘텐츠를 다운로드할 것을 권장합니다.
AI의 발전과 악의적인 행위자
AI는 악의적인 행위자들을 더 효과적으로 만들 것이다라는 경고가 있습니다. 2026년으로 접어들면서 AhnLab은 인공지능과 같은 새로운 기술이 악의적인 행위자들을 더욱 효율적으로 만들고 그들의 공격을 더 정교하게 만들 것이라고 경고했습니다. AhnLab에 따르면 공격자들은 이미 AI를 사용하여 육안으로 구별하기 어려운 피싱 웹사이트와 이메일을 생성할 수 있으며, AI는 “탐지를 피하기 위해 다양한 수정된 코드를 생성할 수” 있고, 딥페이크를 통해 스피어 피싱을 더 효율적으로 만들 수 있습니다.
“최근 AI 모델 사용의 증가로 인해 프롬프트 데이터를 훔치는 딥페이크 공격은 피해자가 이를 식별하기 어려운 수준으로 진화할 것으로 예상됩니다. 유출을 방지하고 데이터를 확보하기 위해 특별한 주의가 필요할 것입니다.”