“북 히든코브라, 방산업체 구인공고 미끼 해킹 지속”

0:00 / 0:00

앵커: 코로나19로 인한 경제난을 이용해 항공∙방위산업체 구인 공고를 미끼로 한 북한 해킹조직의 악성 사이버 활동이 지속돼 주의가 요구되고 있습니다. 양희정 기자가 전해드립니다.

세계적인 보안업체 맥아피(McAfee) 위협연구팀은 올 상반기 증가한 항공과 방위산업체를 겨냥한 악성 사이버 활동은 북한 정권이 지원하는 '히든 코브라' 해킹조직에 의한 것으로 추정했습니다.

연구팀은 올 4월 초부터 지난 6월 중순까지 추적한 결과 악성 코드를 심은 전자우편을 이용해 상대방의 컴퓨터에서 정보를 빼내려는 이른바 '스피어 피싱' 악성 사이버 활동이 증가했는데, 이들 업체의 구인 공고를 미끼로 악성 코드를 심어 관련 기술 정보를 빼내려 한 것으로 보인다고 주장했습니다.

연구팀은 그러면서 이들의 공격 기법과 전술, 공격 과정(TTPs)이 2017년과 2019년 북한 소행 추정 악성 사이버 활동들과 매우 유사하다고 지적했습니다. 또 이들은 표적 피해자 컴퓨터에 악성코드를 심고 통제하기 위해 유럽 몇몇 국가들의 인터넷 망을 악용해 왔다고 밝혔습니다.

북한은 2017년 사드(THAAD) 즉 고고도미사일방어 체계 제작사인 록히드 마틴(Lockheed Martin)을 포함한 미국 방위 산업체들을 대상으로 한 해킹 사건의 배후로 추정되고 있습니다.

맥아피 연구팀은 올해 항공과 방위산업체에 대한 공격의 증가는 2019년의 악성 사이버 활동들의 연장선상인 것으로 보인다고 평가했습니다.

이와 관련해 미국 민주주의 수호재단(FDD)의 매튜 하 연구원은 북한이 매우 간단한 악성 코드를 사용하면서 공격 범위를 넓히고 있다는 데 주목했습니다.

하 연구원: 구인 공고에 실제 그 직종에 대한 매우 실질적인 정보를 담고 있습니다. 북한 해커들이 공격 대상이 잘 속아 넘어갈 수 있도록 링크드인 같은 구인 사이트 등의 정보를 잘 활용한 전자우편을 보내기 때문에 자신들의 실체를 매우 잘 감추고 있다는 데 주의가 필요합니다. 북한의 악성코드나 해킹 기술을 파악하는 것은 물론 북한 해커들이 표적에 다가가는 첫 관문인 악성코드가 담긴 문서가 어떤 특징이 있는지를 밝히고 공유하는 것이 중요합니다.

하 연구원은 맥아피 연구원들이 '노스 스타 작전'으로 명명한 올해 일련의 스피어 피싱 공격들에서 2019년 인도우주연구소 등 인도 정부기관이 북한 해커들의 공격을 받을 당시 사용된 사이버 공격 도구와 유사한 점이 발견된 것은 북한이 같은 공격 도구를 다시 사용하고 있다는 것을 말해 준다고 설명했습니다. 북한의 사이버 공격 패턴 즉 양식을 파악하고 제대로 대비할 필요가 있다는 지적입니다.

북한 해커들은 2019년 인도 해킹에서도 악성코드가 담긴 전자우편을 보내, 전자우편을 받은 사람이 전자우편이나 문서를 읽는 순간 행정연결망을 통해 악성코드가 번지도록 공격에 나섰던 것으로 알려졌습니다.

한편, 미국 연구단체 애틀란틱 카운슬의 제니 전(Jenny Jun) 객원연구원도 이날 자유아시아방송(RFA)에 업체들과 정부 간의 해킹 관련 정보 공유가 매우 중요하다고 강조했습니다.

북한이 해킹을 통해 어떤 항공∙국방 산업 관련 정보를 탈취하려 했는지를 분석하면 북한의 군사 전략이나 군사물품 구매 계획 혹은 어떤 사이버 공격을 계획하고 있는지 등을 미리 파악할 수 있을 것이란 설명입니다.

그는 그러면서 북한이 방위산업체를 공격해 얻은 정보를 다른 범죄 조직이나 정부에 팔아 넘겨 최대한의 경제적 이익을 얻으려 할 수도 있다고 덧붙였습니다.