“북, 하루 1,200만 명 이용 온라인 통화 서비스 해킹”
2023.03.31
앵커: 북한이 전 세계적으로 1천200만 명 이상의 사용자를 보유한 온라인 통화 서비스 업체를 해킹한 것으로 나타났습니다. 이번 해킹으로 인한 대규모 피해가 우려되는 상황입니다. 자민 앤더슨 기자가 보도합니다.
기업용 음성 및 비디오 통화 소프트웨어의 개발사 3CX는 30일 자사의 프로그램이 ‘공급망 공격’의 영향을 받았다고 밝혔습니다.
공급망 공격이란 해커가 소프트웨어의 개발자와 공급업체를 공격해 프로그램을 사용하는 다수의 소비자에게 해를 끼치는 행위를 뜻합니다.
이번 해킹의 경우, 설치 프로그램에 악성코드를 삽입함으로써 프로그램을 사용하는 세계 각국의 수많은 기업들을 손쉽게 공격 대상으로 삼을 수 있었습니다.
3CX는 맥도날드, 코카콜라, BMW, 영국 국립보건서비스 등 전 세계 190개국의 60만개 이상의 기관에서 사용되고 있으며, 약 1천200만 명의 일일 사용자를 보유하고 있는 것으로 알려져있습니다.
이번 공격은 크라우드스트라이크, 센티넬원, 볼렉시티 등 다수의 미국 보안업체가 지난 22일 해킹 활동을 탐지, 조사한 후 보고서를 통해 정보를 공개하며 알려졌습니다.
그 중 크라우드스트라이크는 해킹 공격의 형태와 암호를 분석한 결과, 높은 확률로 북한 정찰총국 산하 해커조직 라자루스 소속인 래버린스 천리마(Labyrinth Chollima)로 특정지었다고 31일 밝혔습니다.
보안업체들에 따르면 이들이 사용한 악성코드는 시스템의 정보를 수집하고, 보편적으로 사용되는 웹브라우저인 구글 크롬, 마이크로소프트 엣지, 파이어폭스 등의 사용자 정보에 저장된 기록과 아이디, 비밀번호 등을 탈취합니다.
더 나아가 기업들의 통신망을 감시하거나 조직 내 대화와 소통을 수집하고 재전송함으로써 중대한 피해를 입힐 수 있다고 전했습니다.
센티넬원 연구소의 후안 게레로-사데 선임 관리자는 공격자들이 “적어도 1천개 이상의 기관에 해킹을 시도한 증거가 있다” 피해 규모는 계속해서 커질 것이라고 예상했습니다.
미국에 위치한 또다른 보안업체 볼렉시티는 30일 공개한 보고서에서 3CX의 설치 프로그램이 고객들에게 제공되기 전에 이미 악성코드가 삽입되어 있는 상태였으며, 공격자가 최소 지난해 11월 이전부터 3CX의 서버에 접근했을 가능성이 있다고 말했습니다.
한편 닉 갈레아 3CX 최고경영책임자는 30일 홈페이지를 통해 악성코드가 없는 최신 프로그램을 곧 출시할 예정이라고 밝히며, 그 동안 고객들에게 기존 프로그램을 제거하고 다시 설치하거나 대안으로 자사의 다른 프로그램을 사용하도록 권장했습니다.
기자 자민 앤더슨, 김소영, 에디터 박정우, 웹팀 이경하