미 사이버업체 “북 해킹조직 ‘APT37’, 북 전문매체 공격”

워싱턴-한덕인 hand@rfa.org
2021.08.19
미 사이버업체 “북 해킹조직 ‘APT37’, 북 전문매체 공격” 미국 서부 캘리포니아주에서 지난 2018년 열린 사이버보안 회의에서 맥나마라 분석가가 북한 해킹그룹 APT37에 대해 설명하고 있다.
/파이어아이 제공

앵커: 미국 사이버 보안업체가 북한 해킹조직이 올 상반기에 한국의 북한전문매체 웹사이트에 악성코드를 심어 불법 해킹을 한 정황이 발견됐다는 보고서를 공개했습니다. 보도에 한덕인 기자입니다.

미 사이버 보안업체 ‘볼렉시티(volexity)’는 17일 공개한 보고서에서 ‘APT37’ 또는 ‘스카크러프트(ScarCruft)‘로 알려진 북한 정부 후원 해킹조직이 한국의 북한전문매체인 ‘데일리NK’ 웹사이트에 악성코드를 심은 정황이 발견됐다고 공개했습니다.

볼렉시티는 북한의 이 해킹 조직이 미국 마이크로소프트사의 인터넷 익스플로러와 엣지 웹 브라우저 상의 보안에 관한 취약점을 이용해 “블루라이트(Bluelight)”라는 악성코드를 설치했으며, 해당 악성코드는 최소 올해 3월말부터 6월 초까지 관찰됐다고 설명했습니다.

보고서는 해당 악성코드에 노출된 개인의 컴퓨터에 악성 소프트웨어가 설치돼 실행되면 컴퓨터 화면상의 화상을 그대로 파일로 보존하는 스크린샷이 수시로 찍히며, 파일 복사 및 암호 도용에 더불어 피해자의 컴퓨터에 대한 세부 정보가 해커와 공유되는 방식이라고 밝혔습니다.

볼렉시티는 최근 마이크로소프트가 인터넷 익스플로러 및 엣지 등 자사 웹브라우저에 대한 보안문제를 개선함에 따라 이같은 해킹 위협은 제한된 사용자에게만 적용될 것이라고 덧붙였습니다.

다만 해커들이 여전히 어느 정도 성공을 거둘 여지는 남아 있으며 특히 합법적인 코드 사이에서 악성 코드를 교묘하게 위장하는 것을 바탕으로 한 공격 방법은 여전히 식별이 어렵고 탐지 회피 가능성이 높다고 지적했습니다.

특히 이번 해킹의 배후로 추정되는 북한의 해킹조직 APT37은 2012년을 기점으로 활동을 시작해 주로 한국의 여러 조직과 개인들을 노려 온 것으로 알려졌습니다.

한편 북한전문매체 ‘NK뉴스’는 18일 데일리NK의 편집장의 발언을 인용해 데일리NK가 사이버 보안업체와 함께 이 문제를 주시하고 있으며 이에 대응하기 위한 조치를 취했지만 독자들에게 이를 알리려는 노력은 없었다고 보도했습니다.

데일리NK 측은 볼렉시티의 보고서에 대한 자유아시아방송의 논평요청에 19일 오후까지 답변하지 않았습니다.

앞서부터 북한은 비대칭 전력 구축을 위해 사이버 역량을 늘려 왔습니다.

한국 국방부가 지난해 발간한 ‘2020 국방백서”에 따르면 북한 당국이 보유한 사이버 관련 행위자는 약 6800명에 달하는 것으로 추산되며, 국가 차원에서 사이버전 인력을 양성하고 관련 활동을 운영 중인 것으로 파악되고 있습니다.

한편 한국 민간보안업체인 이스트시큐리티는 지난 13일 보도자료를 통해 북한 배후 해킹조직으로 알려진 ‘탈륨(또는 김수키)’이 통일부에서 탈북민 정착지원 업무를 맡고 있는 한 사무관의 업무 메일을 사칭한 사이버 공격이 발견됐다고 공개하기도 했습니다.

또 지난 5월에는 한국원자력연구원이 12일간 북한 추정 해커의 공격에 무방비 상태로 노출됨과 더불어 핵융합연구소, 한국항공우주산업, 항공우주연구원 등도 북한 소행으로 추정되는 해킹 공격을 받은 것으로 알려졌습니다.

기자 한덕인, 에디터 이상민, 웹팀 김상일

댓글 달기

아래 양식으로 댓글을 작성해 주십시오. Comments are moderated.