“북 해커, 10여개국 국방기밀 탈취 시도”

0:00 / 0:00

앵커: 북한 해커 조직이 지난해 10여개 국가의 국방 관련 기밀 정보 탈취를 시도한 것으로 알려졌습니다. 김소영 기자가 보도합니다.

국제 사이버보안업체인 캐스퍼스키(Kaspersky)는 25일 홈페이지에 게재한 보고서에서 북한 당국과 연결된 해커조직인 라자루스 그룹이 2020년 러시아와 중국 등 12개국 이상의 국방 관련 조직과 기관에 해킹을 시도했다고 밝혔습니다.

캐스퍼스키 측은 "공격 대상 중 한 곳이 우리에게 도움을 의뢰하면서 이 해킹 활동에 대해 알게 됐다"며 "조사 결과 라자루스가 망 분리가 되어 있는 통신망(separated network)에서도 정보를 빼내는 데 성공한 것을 발견했다"고 전했습니다.

이 보고서의 공동저자인 바이아체슬라브 코페이체프(Vyacheslav Kopeytsev) 수석 연구원은 "정확히 어떤 정보가 유출됐는지 확인할 수 않지만 피해 조직들의 특성상 무기 개발과 관련된 정보를 표적으로 삼았을 것"이라고 추정했습니다.

북한 해커들이 광범위한 사이버 공격을 통해 탈취한 돈과 무기 개발 정보를 바탕으로 북한의 핵·미사일 프로그램 개발을 지원했을 것이란 설명입니다.

보고서는 라자루스 그룹이 '뜨레트니들(ThreatNeedle)'로 명명된 백도어 악성코드(Backdoor Malware)를 설치해 공격 대상의 컴퓨터 통신망에 불법으로 접근하는 방식을 사용했다고 말했습니다.

'뒷문'의 의미를 담고 있는 '백도어'란 미리 설치해 둔 악성코드를 통해 허가받지 않은 사용자, 즉 해커들이 관리자 몰래 관리자 권한을 획득하는 해킹 공격 기법을 말합니다.

보고서는 "일단 '뜨레트니들'이 설치되면 피해자 기기의 전체 제어 권한을 얻어 파일 조작부터 수신한 명령 실행 등 모든 작업을 실행할 수 있게 된다"고 설명했습니다.

이를 통해 공격 대상 통신망의 기밀 정보들을 마음대로 빼낼 수 있게 되는 겁니다.

보고서의 또 다른 저자인 박성수 선임 연구원은 25일 보고서와 관련해 열린 온라인 화상회의에서 라자루스가 개발한 악성코드의 기술 진화로 정보 탈취가 매우 신속하고 효과적으로 이뤄지고 있다고 강조했습니다.

박성수 연구원: 그들은 '뜨레트니들'을 통해 핵심 정보를 매우 빠르게 수집합니다. 또 중요한 공격대상을 매우 효율적으로 찾아내 후속 탈취(post exploitation)를 신속하게 진행하는 것이 특징입니다.

라자루스 그룹은 공격 대상의 통신망에 침투하기 위한 초기 접속을 위해 합법기관을 가장한 피싱 이메일 수법을 사용했는데 발송자를 의료기관으로 가장해 코로나19(코로나 비루스)를 주제로 한 악성 첨부파일 또는 링크를 포함한 이메일을 발송했습니다.

박 연구원은 공격 목표와 의도가 뚜렷한 북한 해커들의 해킹이 현재 진행 중이며, 당분간 공격이 계속 증가할 것이라며, 스스로 주의할 것을 조언했습니다.

박성수 연구원: 우리 역시 미래 그들의 피해자가 될 수 있습니다. 절대로 경계를 늦추지 말고, 라자루스 활동에 주의를 기울여야 합니다.

한편 세계 최대 인터넷 검색 업체 구글의 보안팀은 지난달 보고서에서 북한 해커들이 백도어 악성코드를 이용해 사이버 보안과 관련한 회사나 단체 관계자들을 상대로 해킹을 시도, 해킹 기술을 탈취했다고 발표한 바 있습니다.