앵커 : 북한 정찰총국과 연계된 해킹조직 '김수키'가 올들어 최소 11명의 유엔 안전보장이사회 이사국 관리 등 적어도 28명의 유엔 직원에 대한 스피어 피싱, 즉 표적 피싱을 감행한 것으로 알려졌습니다. 양희정 기자가 전해 드립니다.
북한 해킹조직 ‘김수키’가 지난 3월 중순 표적 대상 유엔 관리들의 지메일 즉 구글 전자우편 계정으로 스피어 피싱(Spear-Phishing) 공격에 나선 것으로 보인다고 유엔 안전보장이사회 산하 대북제재위원회 전문가단이 최신 보고서에서 밝혔습니다.
스피어 피싱이란 정상적 문서처럼 보이는 악성 첨부파일을 담은 전자우편을 받은 공격 대상이 의심없이 첨부파일을 열도록 특정 표적을 노린 맞춤형 사이버 공격을 말합니다.
전문가단은 지난달 웹사이트에 공개한 2020년 중간보고서에서 북한 해커들의 유엔 대북제재위원회 전문가단에 대한 사이버공격이 계속되고 있다고 밝혔습니다.
언론사 편집인이 대북제재위원회 전문가들로부터 기고문을 요청하는 것처럼 위장한 전자우편 등을 보내거나, 유엔에서 발송된 것으로 보이는 위장 보안경고 이메일을 제재위원회 전문가단에 보내는 등의 방식으로 스피어 피싱 공격을 감행했다는 것입니다.
전문가단은 그러면서 북한이 이처럼 유엔 안전보장이사회 회원국의 관리들에 대한 표적 공격으로 대북제재를 회피하고 있다고 지적했습니다.
유엔 대북제재 이행을 감시하는 유엔기구인 대북제재위원회와 전문가단에 대한 지속적이고 매우 파괴적인 성격의 사이버 공격은 제재 회피에 해당한다는 점을 재차 강조한 것입니다.
북한 해커들은 이 외에도 지난 3월부터 4월 초에 걸쳐 안전보장이사회 회원국 중 한 국가의 행정부 내 40여 개 전자우편 계정에 대한 스피어 피싱 공격 등 다양한 사이버 공격을 지속적으로 단행했습니다.
또한 북한 해커들은 공격 대상들의 전자우편 계정 이외에도 온라인 메신저 ‘왓츠앱(WhatsApp)’ 개인 계정도 표적으로 삼았다고 보고서는 덧붙였습니다.
이와 관련해 정보통신매체 ‘지디넷’(ZDNet)은 북한 해커들은 특정 개인이 관직에 있는 내내 지속적으로 공격 대상으로 삼고 있다고 지적했습니다.
‘김수키’의 해킹 활동을 추적하는 경영자문회사 PwC의 스베바 비토리아 슈나레리(Sveva Vittoria Schenarelli) 사이버위협 선임연구원(Senior Analyst)는 이 매체에 유엔에 대한 북한의 공격은 지난 6개월 간 지속되고 있다고 밝혔습니다.
슈나레리 연구원은 이어 세계적인 컴퓨터 바이러스 기술 연구기관인 영국의 바이러스 불리틴(Virus Bulletin)이 지난 30일 개최한 온라인 토론회(VB2020)에서 북한은 미국, 프랑스, 중국, 페루, 남아프리카공화국 등은 물론 유엔에도 피싱 공격을 감행했다고 강조했습니다.
슈나레리 연구원 : 북한 해킹을 전략적인 면에서 생각해 봐야 합니다. 예를 들면, 인권이나 제재 관련 분야의 사람을 공격하는 것은 북한의 인권 유린 행위에 대해 새로운 대북 제재가 승인될 것인지 여부에 대한 북한의 관심에서 비롯되었을 것이라는 말입니다.
슈나레리 연구원은 북한 해킹조직 ‘김수키’가 유엔 인권최고대표사무소(OHCHR)에 관심이 특히 많은 것을 알 수 있었다고 밝혔습니다.
한편, 대북제재위원회 전문가단은 1일 자유아시아방송(RFA)의 논평 요청에 이날 오후까지 답하지 않았습니다.