“북 해커, 코로나 백신업체 정보 유출 시도”

워싱턴-김소영 kimso@rfa.org
2020-11-02
Share
hacking_corona_b 북한 해킹조직이 보낸 것으로 추정되는 악성코드 포함 첨부문서.
/사이버리즌 사이트

앵커: 최근 미국 정부 부처가 합동으로 경보를 내리기도 했던 북한 해킹조직이 새로운 악성코드를 이용해 코로나19 백신 개발업체의 정보까지 빼내려 한 정황이 포착됐습니다. 김소영 기자가 보도합니다.

미국 동부 보스턴에 본사를 둔 사이버 보안업체 ‘사이버리즌(Cybereason)’은 ‘김수키(Kimsuky)’로 알려진 북한 해킹조직의 최근 활동을 분석한 결과 새로운 스파이웨어(Spyware)를 발견했다고 2일 밝혔습니다.

스파이와 소프트웨어의 합성어인 스파이웨어는 악성 소프트웨어의 일종으로 인터넷이나 첨부 파일 등을 통해 소프트웨어를 내려 받으면 해당 컴퓨터 사용자의 중요한 개인정보를 빼낼 수 있습니다.

사이버리즌은 새로 발견된 이 악성 소프트웨어가 ‘김수키’가 과거 사용한 악성소프트웨어 ‘베이비샥(Baby Shark)’과 같은 IP 주소, 즉 인터넷 설치 기기의 식별번호와 일치했다고 설명했습니다.

이들 악성 소프트웨어는 미국 뿐 아니라 유럽, 일본, 한국, 러시아의 정부기관이나 일반 업체 등을 공격 대상으로 삼았는데 이 중에는 코로나19 백신 개발업체나 연구기관 등이 포함됐습니다.

이밖에 유엔 안전보장이사회, 한국 통일부, 한국 정부 산하 연구기관, 북한 뉴스를 다루는 언론사 등이 주요 표적이었습니다.

조사 중 사이버리즌이 발견한 일본어와 영어로 된 한 첨부문서는 일본에 거주하는 탈북자의 인터뷰와 아베 신조 당시 일본 총리에게 보내는 북한 인권문제 관련 서한으로 ‘KGH’로 불리는 새 악성코드를 포함하고 있었습니다.

미국 민주주의수호재단(FDD)의 매튜 하(Matthew Ha) 선임 연구원은 2일 자유아시아방송(RFA)과의 통화에서 북한이 새로운 악성코드를 만들어내는 것도 문제이지만 최근 몇 년간 악성코드를 퍼뜨리는 기술이 크게 발전해 자칫하면 해킹 공격의 피해자가 되기 쉽상이라고 지적했습니다.

하 연구원: 문제는 수신자들이 의심스러운 웹사이트 주소나 첨부문서를 클릭하도록 하는 북한 해커들의 악성코드 전파 기술이 훨씬 정교해졌다는 겁니다.

하 연구원은 발신자의 이메일 주소가 실제와 거의 흡사하거나 첨부 문서 양식이 실존하는 원본을 그대로 복사해 수신자들의 각별한 주의 없이는 구분이 쉽지 않다고 말했습니다.

하 연구원은 또 북한의 해킹 공격이 군사 기밀 유출 뿐 아니라 북한 정권을 위한 경제적 수익 창출을 목적으로 한다는 점에서 올해 코로나19, 이로 인한 무역 중단, 대북제재 강화 등으로 경제 상황이 더욱 악화된 북한이 사이버 공격을 더욱 늘릴 가능성이 있다고 내다봤습니다.

그는 그러면서 미국이 정부 차원에서 북한 해커들의 악성코드와 TPP(Tactic, Technique, Procedure) 즉 전략·기술·절차에 대한 최신 정보를 신속하게 공유하는 것이 중요하다고 강조했습니다.

한편 이에 앞서 지난달 27일 미국 연방수사국(FBI), 미 국토안보부 사이버안보·기간시설안보국(CISA), 미 사이버사령부(USCC) 등 안보당국은 보도자료를 통해 악성코드가 담긴 첨부 문서나 구글 드라이브 링크를 이메일로 보내 정보를 빼내는 북한의 지능형 지속 공격(APT) 해킹그룹 ‘김수키’의 사이버 공격에 대해 경고한 바 있습니다.

댓글 달기

아래 양식으로 댓글을 작성해 주십시오. Comments are moderated.

원본 사이트 보기