북 ‘라자루스’, 이스라엘 암호화폐 업체 해킹시도

0:00 / 0:00

앵커 :북한의 해커그룹 '라자루스'가 이스라엘 암호화폐 기업을 대상으로 해킹, 즉 사이버 공격을 시도한 정황이 포착됐습니다. 이번 해킹 시도를 감지하고 차단한 사이버 보안 회사는 북한의 해킹 기술이 날로 발전하고 있다고 밝혔습니다. 자민 앤더슨 기자가 보도합니다.

지난 달 중순, 이스라엘에 본사를 두고 있는 한 다국적 암호화폐 기업 직원이 구인 전문 사이트 ‘링크드인’에서 메시지를 받았습니다.

암호화폐 기업 직원이 메시지를 열어보니, 상대 계정명은 일본인 이름이었고, 자신을 납품업체 직원이라고 소개했습니다.

수일 후, 납품업체 직원은 협력제안서라며 PDF 파일을 암호화폐 기업 직원에게 보냈습니다.

암호화폐 직원이 PDF 파일을 클릭해 내려받자, 보안업체 경고가 울렸습니다.

기업의 사이버 보안을 담당하는 업체 콘피다스(Konfidas)의 감시(모니터링) 체계에 경고로 인해 북한의 해킹 시도는 즉시 차단됐습니다.

해킹을 감지하고 차단한 이스라엘의 사이버 보안업체 콘피다스의 공동 설립자인 엘리 질버맨 카스피(Eli Zilberman Caspi) 최고운영책임자(COO)는 8일 자유아시아방송(RFA)과의 전화통화에서 “이번 해킹 공격은 북한의 정찰총국과 연계된 해커그룹 ‘라자루스’의 소행”이라고 밝혔습니다.

그는 해킹에 쓰인 PDF 파일에 숨겨진 악성코드를 조사한 결과 라자루스가 이전에 사용했던 것과 같은 고유한 코드와 수법을 발견했다고 말했습니다.

그러면서 이 해킹의 최종 목표는 암호화폐 탈취라고 분석했습니다.

그에 따르면 이러한 공격은 우선 해킹 대상의 컴퓨터에 악성코드를 감염시켜 회사 내부망(네트워크)에 침입한 뒤 데이터를 유출시킵니다.

이어 다른 컴퓨터로 옮겨가며 암호화폐 기업의 디지털 지갑에 접근할 권한을 가진 컴퓨터를 찾거나, 자금을 탈취할 수 있는 비밀번호와 같은 정보를 얻어 기업이 소유한 암호화폐를 해커의 디지털 지갑으로 옮기는 방식입니다.

엘리 질버맨 카프시 최고운영책임자는 피해자인 암호화폐 기업 직원이 영업 및 사업 개발 부서 소속으로 ‘링크드인’을 통해 협력 제안을 받는 것은 흔한 일이고, 납품업체 직원이라고 밝힌 해커와 오랫동안 업무 얘기를 나누며 신뢰를 쌓았기 때문에 의심을 하지 않았다고 말했습니다.

그는 이어 북한의 해킹 기술이 아주 정교하고 복잡할 뿐 아니라 점점 발전하고 있다고 지적했습니다.

그러면서 사이버 보안 전문가로서 북한의 악성코드를 감지, 추적하고 암호를 풀어 악성코드의 목적이 무엇인지 파악하는 일련의 과정이 훨씬 어려워졌다고 평가했습니다.

또한 그는 라자루스의 이번 공격이 성공적으로 이뤄졌다면 도난당한 자금은 북한의 핵 프로그램을 개발하는 데 사용되었을 것이라고 덧붙였습니다.

한편 암호화폐 분석업체인 ‘체이널리시스’는 북한과 연계된 해커들이 올해 들어서만 약 10억달러 어치의 암호화폐를 훔쳐 올해 발생한 암호화폐 탈취 사건의 60% 정도를 차지한 것으로 추산했습니다.

이에 관해 백악관 국가안보회의(NSC)의 앤 뉴버거 사이버·신기술 담당 부보좌관은 지난 7월 북한이 악의적 사이버 활동을 통해 미사일 개발에 필요한 자금의 최고 3분의 1까지 충당하는 것으로 추산된다고 밝혔습니다.

기자 자민 앤더슨, 에디터 양성원, 웹팀 이경하