“북 악성코드 ‘로크랫’ 구글 웹어플에 설치”

워싱턴-서혜준 seoh@rfa.org
2021-08-25
Share
“북 악성코드 ‘로크랫’ 구글 웹어플에 설치” 북한의 사이버 해킹 일러스트레이션.
/RFA 그래픽

앵커: 미국의 사이버 보안 업체가 북한의 지속적 사이버 공격 활동에 거듭 우려를 표시했습니다. 악성코드 ‘블루라이트(Bluelight)’에 이어 ‘로크랫(RokRAT)’도 동일한 북한 해킹 조직이 퍼트리고 있다는 지적입니다. 서혜준 기자가 보도합니다.

미국 사이버 보안 업체 ‘볼렉시티(Volexity)’는 24일 북한의 악성코드 ‘로크랫(RokRAT)’이 설치된 사례를 발견했다며 지난 17일 보고서 이후 추가 보고서를 공개했습니다.

앞서 이 업체는 지난 보고서에서 ‘APT37’ 또는 ‘스카크러프트(ScarCruft)’로 알려진 북한의 해킹 조직이 미국 마이크로소프트사의 인터넷 익스플로러와 엣지 웹 브라우저에 악성코드 ‘블루라이트’를 설치했다고 지적한 바 있습니다.

이번 보고서는 로크랫 또는 ‘도그콜(DOGCALL)’로 불리는 악성코드가 앞서와 동일한 북한 해킹 조직인 APT37에 의해 미국 구글사의 웹 어플리케이션(Web App)에 설치됐다고 설명했습니다.

볼렉시티의 션 코에셀 부사장은 25일 자유아시아방송(RFA)과의 통화에서 북한 해킹 조직이 이러한 합법적인 웹 서비스를 적극 활용하는 것은 크게 의심받지 않고 은밀히 악성코드를 퍼트릴 수 있기 때문이라고 말했습니다.

코에셀 부사장: 이들은 해킹 수법을 발전시켜 이런 합법적인 서비스와 혼합하는 복잡한 방식을 사용하기 시작했습니다. 현재 북한의 여러 해킹 조직들이 아주 활발히 활동하고 있습니다.

한편 볼렉시티는 지난 17일 북한 해킹 조직 APT37이 한국의 북한 전문 매체인 ‘데일리NK’ 웹사이트에 블루라이트 악성코드를 설치했다고 밝힌 바 있습니다.

이에 대해 ‘데일리NK’ 측은 지난 20일 입장문을 내고 북한의 악성 프로그램을 지난해 말부터 탐지했고 보안 위협에 대응해 왔다고 전했습니다.

기자 서혜준, 에디터 양성원, 웹팀 김상일

댓글 달기

아래 양식으로 댓글을 작성해 주십시오. Comments are moderated.

원본 사이트 보기