* 출처는 안랩입니다.
미국 FBI가 북한 해킹 조직 ‘김수키(Kimsuky)’의 새로운 공격 수법에 대해 직접 경고했다.
이들이 사용한 방식은 이메일에 삽입된 QR코드를 악용한 이른바 ‘퀴싱(Quishing)’ 공격이다.
QR코드 안에 악성 링크를 숨겨 사용자를 피싱 사이트로 유도하는 이 수법은 개인 모바일 기기를 경유해 기존 이메일 보안과 엔드포인트 방어 체계를 우회하는 현실적인 위협이 되고 있음을 보여준다. 이번 김수키 사례를 통해 퀴싱 공격의 실체와 그 위험성을 짚어본다.

FBI가 경고한 김수키의 새로운 접근 방식
미국 FBI에 따르면, 김수키는 악성 QR코드를 활용한 표적 피싱 공격을 수행하고 있다.
공격 대상은 싱크탱크, 학술기관, NGO, 정부 및 외교·안보 관련 조직 등 정책·정보적 가치가 높은 기관들이었다. 김수키는 설문조사 요청, 보안 문서 열람, 존재하지 않는 콘퍼런스 등록 안내 등 업무와 자연스럽게 연결되는 내용을 내세운 이메일에 QR코드를 삽입해 피해자의 자발적인 행동을 유도했다.
김수키 공격에서 확인된 ‘퀴싱’이란?
퀴싱은 QR코드(QR Code)와 피싱(Phishing)의 합성어로, QR코드 안에 악성 URL을 숨겨 사용자를 피싱 사이트로 유도하는 공격 기법을 말한다.
김수키 조직은 이메일 자체는 정상적인 내용처럼 구성한 뒤, 본문이나 첨부 이미지 형태로 QR코드를 삽입했다. 사용자가 이를 스마트폰으로 스캔하면 공격자가 통제하는 피싱 사이트로 연결된다.
이 과정에서 업무 관련 요청으로 위장한 시나리오가 사용됐으며, QR코드를 스캔하는 순간 계정 정보 입력을 유도받거나 인증 토큰 탈취로 이어지는 사례도 확인됐다.
왜 퀴싱이 위험한가?
1) 모바일 기기를 노린 보안 우회 전략
FBI가 주목한 부분은 공격의 출발점이 모바일 기기라는 점이다. 대부분의 기업 환경에서는 PC와 이메일 시스템에 보안 솔루션이 적용돼 있지만, QR코드를 스캔하는 행위는 개인 모바일 기기에서 이뤄지는 경우가 많다.
* 전체내용은 아래에서 확인하세요.







