“북 해킹조직 ‘킴수키’ 악성코드, 하노이회담 이후 급증”

서울-목용재 moky@rfa.org
2019-05-22
이메일
댓글
Share
인쇄
북한의 소행으로 추정되는 해킹을 전문적으로 추적, 연구하는 한국 내 민간단체인 ‘이슈메이커스랩’이 제공한 ‘Kimsuky group’s Malware Statistics’.
북한의 소행으로 추정되는 해킹을 전문적으로 추적, 연구하는 한국 내 민간단체인 ‘이슈메이커스랩’이 제공한 ‘Kimsuky group’s Malware Statistics’.
사진-이슈메이커스랩 제공

앵커: 2차 미북 정상회담 결렬 이후 한국 내 외교안보 분야의 정보를 탈취하는 조직인 ‘킴수키’의 해킹 시도가 급증한 것으로 알려졌습니다.

서울의 목용재 기자가 보도합니다.

북한의 해킹을 전문적으로 추적, 연구하는 한국 내 민간단체인 ‘이슈메이커스랩’은 22일 ‘킴수키’가 만든 것으로 추정되는 악성코드의 수가 지난 하노이회담 결렬 이후 역대 최고치를 기록했다고 밝혔습니다.

킴수키는 한국 내 외교, 안보, 통일 등과 관련한 정보를 전문적으로 수집하는 북한의 해킹 조직으로 알려져 있습니다.

해킹은 타인의 전산망에 들어가 해를 입히는 행위를 의미합니다. 또한 악성코드는 악의적인 목적을 수행하기 위해 만들어진 프로그램의 일종입니다.

자유아시아방송이 입수한 자료(‘Kimsuky group’s Malware Statistics’)에 따르면 킴수키가 만든 것으로 추정되는 악성코드는 하노이회담이 결렬된 직후인 지난 3월을 기준으로 95개가 포착됐습니다.

이슈메이커스랩이 지난 2016년부터 자체적으로 킴수키의 새로운 악성코드들을 수집, 집계해 온 이래 최대치입니다. 이 자료에는 해당 시점에 새롭게 만들어진 악성코드를 발견한 개수만 반영돼 있다는 것이 이슈메이커스랩 측의 설명입니다.

이슈메이커스랩 관계자는 자유아시아방송에 “새로운 악성코드 1개로 수많은 피해자들이 생길 수 있다”며 “2019년 들어 킴수키의 악성코드 수가 급증하고 있어 우려된다”고 말했습니다.

킴수키의 악성코드는 김정은 국무위원장이 국제 외교무대에 본격적으로 나서기 전인 2017년 하반기부터 증가추세를 보이고 있습니다. 특히 킴수키의 악성코드가 급증한 시점은 북한이 국제적인 행사에 참여 여부를 타진한 시기이거나 남북, 미북 정상회담의 전후라는 공통점이 있습니다.

이슈메이커스랩이 발견한 킴수키 악성코드의 수는 지난 2016년에는 줄곧 10개를 밑돌았습니다. 2016년 2월과 7월, 8월, 9월에는 킴수키가 만든 것으로 추정되는 악성코드가 발견되지 않았습니다.

그러다가 한국의 박근혜 전 대통령 탄핵 이후인 2017년 4월 발견된 킴수키의 악성코드는 20개에 달했습니다.

2017년 연말에는 30개에 육박하는 킴수키의 악성코드가 발견됐습니다. 당시에는 한국에서 북한의 평창 동계올림픽 참석과 관련한 논의가 진행되고 있었습니다.

지난해 4월 판문점에서 열린 남북 정상회담을 전후로 새롭게 발견된 킴수키의 악성코드는 40개. 평양에서 열린 남북 정상회담 직후 김정은 위원장의 답방과 2차 미북 정상회담의 가능성이 논의되던 시기에도 새롭게 발견된 킴수키의 악성코드는 30여 개였습니다.

2차 미북 정상회담을 1달 앞둔 지난 1월에는 70개 이상의 킴수키 악성코드가 발견됐고 이 회담이 결렬된 이후인 3월에는 이보다 더 많은 95개의 킴수키 악성코드가 발견됐습니다.

한국 내의 한 민간보안 전문가는 자유아시아방송에 “최근 북한의 소행으로 추정되는 해킹 시도가 크게 증가하고 있다”며 “보안업계에서 이를 매일 일일이 대응하기가 벅찰 정도”라고 말했습니다.

원본 사이트 보기