“평양 주재 중국 대사관, 사이버 공격 당해”

0:00 / 0:00

앵커: 신형 코로나바이러스(비루스) 감염증인 코로나19 확산으로 전 세계에서 재택근무가 활발히 이뤄지고 있는 가운데, 중국의 보안업체가 북한 평양 주재 중국 대사관 등 세계 각지의 중국 정부기관이 인터넷 가상사설망(VPN)의 취약성을 파고드는 사이버 공격을 당했다고 주장했습니다. 이경하 기자가 보도합니다.

중국의 사이버 보안업체인 '치후360'(Qihoo 360)은 최근 공개한 보고서에서 해킹조직인 '다크호텔'(DarkHotel)이 평양 주재 중국 대사관을 포함해 영국, 이스라엘, 태국(타이) 등의 해외 공관과 중국 정부 기관에 사이버공격을 감행했다고 주장했습니다.

보고서에 따르면 '다크호텔'의 사이버 공격으로 인해 올해 3월부터 북한 주재 중국대사관 등 200개가 넘는 VPN, 즉 가상사설망 서버가 손상됐고, 4월 초엔 베이징과 상하이의 중국 정부 기관까지도 공격 당했습니다.

가상사설망으로도 알려진 VPN(Virtual Private Network)은 일종의 보안통신 통로(channel)를 만들어서 보안회선을 사용하는 효과를 내는 네트워크(연결망) 암호화 기술로, 재택근무에 널리 사용되고 있습니다.

이 업체에 따르면 '다크호텔'이 중국 VPN 업체 상포르(SangFor)의 취약점을 이용해 사이버 공격을 감행했습니다.

그러면서 이 업체는 '다크호텔'이 이같은 사이버 공격을 통해 중국 정부가 보유한 코로나19 관련 정보를 획득하려 했을 수 있다고 주장했습니다.

이와 관련 미국 민주주의수호재단(FDD)의 사이버 안보 전문가인 매튜 하 연구원은 9일 자유아시아방송(RFA)에 "이번 사이버 공격이 '다크호텔'이 감행했다는 확실한 증거가 없다"고 분석했습니다.

그러면서 그는 오직 중국 사이버보안 업체인 '치후360'만이 이러한 분석을 내놓고 있는 점을 고려할 때, 중국을 코로나19의 피해자로 묘사하는 등 다른 동기가 있을 수 있다고 지적했습니다.

하 연구원: 아직 확실하지는 않지만, 치후360의 보고는 중국 정부가 전 세계적인 코로나19 유행 상황 속에서 자국 정부를 피해자로 묘사하는 걸 돕기 위한 다른 동기를 가진 것일 수도 있습니다. (While nothing is certain as of yet, Qihoo 360's attribution could have other motives tied to helping the Chinese government continue portraying itself as a victim amid the global covid-19 pandemic.)

특히 그는 치후360이 중국 정부기관과 대사관의 VPN망을 공격하기 위해 쓰였던 '다크호텔'의 악성코드 등을 공개하는 등 강력한 증거를 제시하지 않고 있다고 설명했습니다.

이어 그는 러시아 사이버 보안기업인 '카스퍼스키 랩'(Kaspersky Lab)의 브라이언 바톨로메우(Brian Bartholomew) 수석연구원도 치후360의 분석은 추측으로 가득 찼고, 이번 사이버 공격의 주범이 '다크호텔'이라는 증거도 없다고 지적했다고 전했습니다.

카스퍼스키랩은 지난 2007년 초 '다크호텔'의 존재를 처음으로 분석해 보고한 회사입니다.

이런 가운데, 한국의 민간보안업체인 안랩 시큐리티대응센터(ASEC)가 최근 2020년 1분기 보고서를 공개했습니다.

보고서에 따르면, 한국의 외교·안보·국방·통일 등과 관련된 정보를 탈취하는 '김수키'의 소행으로 추정되는 사이버 공격이 지속적으로 포착되고 있으며, 지난해 9월 미국 재무부가 제재를 가했던 북한 해킹 조직인 '안다리엘(Andariel)'의 수법을 '김수키'가 최근에 사용하고 있다고 소개했습니다.

'김수키'는 북한의 해킹 조직으로 알려져 있습니다. 지난 2014년 한국의 수사당국은 한국의 전력, 발전 분야의 공기업인 한국수력원자력을 해킹한 조직으로 '김수키'를 지목했습니다.

앞서, 미국 재무부는 지난해 9월 북한의 해킹조직인 '라자루스'와 '블루노로프', '안다리엘' 등 3곳을 특별 제재 대상으로 지정한 바 있습니다.