
이스트시큐리티 대응센터(ESRC)에서 운영 중인 TDS(Threat Detection System) 이메일 모니터링 시스템을 통해 국내 주요 산업군 기업을 겨냥한 피싱 공격이 포착되었습니다.
공격자는 국세청 전자세금계산서 및 하나은행 보안메일을 정교하게 사칭하여, 피해자의 계정 정보 탈취를 시도하고 있으며, 특히 이번 공격은 PhaaS(서비스형 피싱 공격, Phishing-as-a-Service) 플랫폼이 사용된 것으로 추정되어 각별한 주의가 필요합니다.


이번 공격은 2026년 4~5월을 전후하여 자동차 부품 제조, 반도체/화학 소재, IT/광통신 장비, 의료기기/바이오, IT 서비스/SW 등 다양한 산업군의 국내 기업 실무자를 표적으로 삼았습니다.
공격자는 [메일 수신 → HTML 리다이렉터 실행 → 피싱 페이지 접속 → 계정 정보 탈취 → 정상 사이트로 이동] 이라는 5단계 공격 체인을 구성하고 있으며, 해킹된 해외 정상 웹 서버를 공격 기반으로 활용하여 탐지를 어렵게 만드는 특징을 보입니다.
유포된 피싱 메일은 국세청 전자세금계산서와 하나은행 보안메일을 위장한 유형으로 구분됩니다.
유형 1 - 국세청 전자세금계산서 사칭
국세청 홈택스 전자(세금)계산서 발급 알림을 모방한 형태입니다. 발신자는 국내 실제 기업의 메일 주소로 위장하고 있으며, 본문에 수신자의 이메일 주소를 직접 삽입하여 신뢰감을 높입니다. 메일 본문에는 첨부된 HTML 파일(NTS_eTaxInvoice.html)을 실행하도록 유도하는 문구가 포함되어 있습니다.

유형 2 - 하나은행 보안메일 사칭
하나은행 송금 확인 보안메일로 위장한 유형에서는 발신자 주소가 홍콩 소재 실제 기업(wangfoong.com.hk)의 메일 서버가 경유지로 사용되었으며, DKIM 인증을 통과하도록 설정되어 있어 수신 메일 서버의 스팸 필터를 우회합니다. 메일 본문에는 "개인정보 보호를 위해 암호화하여 첨부되었습니다" 라는 문구와 함께 첨부파일 클릭을 유도합니다.
💡 참고하세요
SPF/DKIM이란?
SPF(Sender Policy Framework)와 DKIM(DomainKeys Identified Mail)은 이메일의 발신자 신원을 검증하는 보안 기술입니다. SPF는 메일 발송 서버의 IP가 허가된 IP인지 확인하고, DKIM은 메일 내용에 디지털 서명을 붙여 위조 여부를 검증합니다. 이번 공격에서는 침해된 정상 기업의 메일 서버나 DKIM이 설정된 타 기관 서버를 발송 경유지로 악용하여 이러한 보안 검증을 우회합니다.

동일한 유형으로 수집된 총 5건의 피싱 메일 분석 결과는 다음 표와 같습니다.
| 사칭기관 / 제목 | 발송 날짜 | 타켓산업군 | 최종 리다이렉트 URL |
| (하나은행) ADVICE OF REMITTANCE | 2026-05-07 | 자동차 부품 제조 |
hxxps://consulteclab.com.br/wp-includes/rest-api/*******/*******/*******/Kai/krveri.html#[수신자 이메일] |
| 전자 세금계산서가 *******에게 발급되었습니다. | 2026-04-28 | IT/광통신 장비 |
hxxps://consulteclab.com.br/wp-includes/rest-api/*******/*******/*******/Olw/krveri.html#[수신자 이메일] |
| 전자 세금계산서가 *******에게 발급되었습니다. | 2026-04-28 | 의료 기기/바이오 |
hxxps://consulteclab.com.br/wp-includes/rest-api/*******/*******/*******/Olw/krveri.html#[수신자 이메일] |
| 전자세금계산서(Y&S)->회계법인***) 새창에서 읽기 | 2026-04-08 | IT 서비스/SW |
hxxps://aadicorporation.in/wp-content/Page#[수신자 이메일] |
| FW: 전자세금계산서(Y&S)->회계법인***) 새창에서 읽기 | 2026-04-07 | 반도체/화학 소재 |
hxxps://aadicorporation[.]in/.well-known/Page/ |
[표 1] 수집된 피싱 메일 분석 및 타겟 산업군
1단계 - HTML 리다이렉터 실행 (NTS_eTaxInvoice.html)
피싱 메일에 첨부된 NTS_eTaxInvoice.html 파일은 실제 내용이 없는 1단계 리다이렉터 입니다. 사용자가 이 파일을 실행하는 순간, 내부에 포함된 자바스크립트가 자동으로 동작하여 사용자를 공격자가 사전에 준비한 2단계 피싱 서버로 즉시 이동시킵니다.

2단계 - 피싱 랜딩 페이지 접속 (krveri.html)
2단계 피싱 서버에는 실제 계정 정보를 수집하는 피싱 랜딩 페이지(krveri.html)가 호스팅되어 있으며, 1단계에서 URL에 포함된 수신자의 이메일 주소가 피싱 페이지 로그인 화면에 자동으로 입력된 상태로 표시됩니다.
또한 수신자의 이메일 도메인 정보를 분석하여 페이지 하단의 저작권 표시 등을 수신자 소속 기업에 맞게 동적으로 변경함으로써 더욱 정교한 사칭 화면을 구성합니다.


3단계: 심리적 기만 (3회 시도 강제 로직)
사용자가 비밀번호를 입력할 경우, 첫 번째와 두 번째 시도는 서버 응답과 무관하게 고의로 실패 처리하여 "비밀번호가 틀렸습니다. (1/3)" 등의 오류 메시지를 표시합니다. 이는 사용자가 오타를 의심하여 평소 사용하는 가장 정확한 비밀번호를 재입력하도록 심리적으로 유도하기 위한 의도적인 설계입니다.

4단계: 계정 정보 탈취 및 정상 사이트 이동
세 번째 비밀번호 입력이 완료되는 순간, 수집된 계정 정보(이메일 주소, 비밀번호, 도메인 등)는 공격자 서버의 수집 스크립트(peel.php)로 AJAX POST 방식으로 즉시 전송되고, 탈취가 완료된 후에는 피해자를 소속 기업의 실제 홈페이지(https://[기업도메인]/)로 자동으로 이동시킵니다.
이를 통해 피해자가 피싱 공격을 당했다는 사실을 즉시 인지하기 어렵게 만듭니다.

이번 공격에서는 브라질(consulteclab.com.br) 및 인도(aadicorporation.in) 소재의 취약한 워드프레스 사이트가 해킹되어 공격 도구 호스팅 및 데이터 수집 기지로 악용된 것으로 확인되었습니다.
피싱 랜딩 페이지와 수집 스크립트는 워드프레스 코어 경로(/wp-includes/rest-api/) 하위의 무작위 다단계 경로에 숨겨져 있어, 웹사이트 관리자도 감염 사실을 인지하기 어렵습니다.

이번 피싱 공격 사례에서는 다음과 같은 특징들이 확인되었습니다.
이와 같은 패턴은 PhaaS 기반 자동화 킷의 전형적인 특징으로, 공격자는 "Greatness" Phishing Kit 을 활용하여 피싱 메일을 유포 중인 것으로 추정됩니다. 동일한 공격 방식이 다양한 기업과 산업군을 대상으로 빠르게 확산될 수 있어 주의가 필요합니다.
💡 참고하세요
PhaaS(Phishing-as-a-Service)란?
SaaS(Software-as-a-Service)처럼 구독·구매 방식으로 피싱 공격 도구 일체를 제공하는 서비스입니다. 기술적 지식이 부족한 공격자도 전문적인 피싱 페이지와 계정 수집 백엔드를 손쉽게 활용할 수 있어, 피싱 공격의 진입 장벽을 크게 낮추고 있습니다.
이번 공격은 PhaaS 플랫폼을 통해 다수의 산업군을 동시에 겨냥하는 광범위한 조직 공격으로 볼 수 있습니다.
특히 피싱 페이지에 수신자 본인의 이메일 주소가 자동으로 입력된 상태로 표시되기 때문에 개인화된 정상 서비스 화면으로 오인할 가능성이 높습니다. 아래 보안 수칙을 반드시 준수하여 피해를 예방하시기 바랍니다.
IoC
| Indicator | Type | Description | Detection Name |
|---|---|---|---|
| 11BC29CC44F45DD7C2A9571A27C8A64 | MD5 | 피싱 HTML 파일 | Trojan.HTML.Phish |
| 947F457F0092711FCA2A6A74D1262E99 | MD5 | 피싱 HTML 파일 | Trojan.HTML.Phish |
| BAE1814FCF32E445B746FED00A1D734B | MD5 | 피싱 HTML 파일 | Trojan.HTML.Phish |
| 327346E8F2CC10D455B5E44963569D6E | MD5 | 피싱 HTML 파일 | Trojan.HTML.Phish |
| DE9D1D7D96C8FDF1841984F1421EA985 | MD5 | 피싱 HTML 파일 | Trojan.HTML.Phish |
| Wildcard DNS 기법을 악용한 급여명세서 위장 피싱 메일 주의 (0) | 2026.04.20 |
|---|---|
| GitLab 플렛폼을 이용한 Kimsuky 공격 사례 (0) | 2026.04.03 |
| 국세청 세무조사 사칭 피싱 메일을 통해 유포 중인 백도어 악성코드 (0) | 2026.03.24 |
| 베트남 위협행위자의 PyChain 캠페인 : 저작권 경고 이메일로 시작한 글로벌 피싱의 기술적 진화 (0) | 2026.03.17 |
| 가짜 FileZilla 사이트를 이용한 악성코드 유포 (0) | 2026.03.13 |
댓글 영역