자유아시아방송2024-04-24 02:50:00
북 3개 해킹조직 합동 공격...한국 방산업체 10여곳 피해
앵커: 북한의 3개 해킹조직이 함께 한국 방위산업체를 겨냥해 전방위적인 해킹 공격을 해온 사실이 확인됐습니다. 기술 탈취를 목적으로 한 공격은 최소 1년 반에 걸쳐 이뤄졌습니다. 서울에서 홍승욱 기자가 보도합니다.
한국 경찰청 국가수사본부 안보수사국은 23일 북한 해킹조직 라자루스와 안다리엘, 김수키가 한국 방위산업 기술 탈취를 노리고 합동으로 공격한 사실이 처음 확인됐다고 밝혔습니다.
국가사이버위기관리단과 공조한 수사 결과에 따르면 한국 방산업체 모두 83곳 가운데 10여곳이 최소 1년 6개월 전부터 전방위적으로 해킹 공격을 받아왔고, 구체적인 피해 규모는 아직 추산되지 않았습니다.
경찰은 북한의 해킹 공작 흐름을 확인하는 과정에서 입수한 자체 첩보와 관계기관 간 사이버 위협 정보 공유를 토대로 방산업체들이 해킹 당한 사실을 인지했습니다.
또 공격에 사용된 IP주소와 악성코드, 소프트웨어 취약지를 악용해 경유지 서버를 구축하는 방식 등을 근거로 이를 북한 해킹조직의 소행으로 판단했습니다.
일부 피해 사례에선 중국 선양 지역의 특정 IP 내역이 확인됐는데, 이는 지난 2014년 한국수력원자력 공격 때 쓰인 IP와 동일한 것으로 드러났습니다.
북한 해킹조직은 주로 방산업체에 직접 침투했지만, 상대적으로 보안이 취약한 협력업체부터 접근을 시도한 뒤 방산업체 서버 정보를 탈취해 주요 서버에 무단으로 들어가 악성코드를 유포하는 수법을 썼습니다.
합동 공격을 감행한 북한의 3개 해킹조직은 각각 다른 수법을 동원해 다양한 공격을 시도하기도 했습니다.
라자루스는 지난 2022년 11월부터 한 방산업체 외부망 서버를 해킹해 악성코드에 감염시킨 뒤, 시험 목적으로 열어놓은 지점을 통해 회사 내부망까지 장악해 중요자료를 해외로 빼돌렸습니다.
안다리엘은 2022년 10월부터 방산업체 등을 원격으로 유지·보수하는 기업의 계정정보를 탈취해 목표 방산업체의 서버에 악성코드를 설치한 뒤 자료를 빼냈습니다.
특히 일부 직원들이 개인 전자우편 계정과 사내 업무체계 계정에서 같은 아이디와 비밀번호를 쓴다는 허점을 이용한 것으로 나타났습니다.
김수키는 지난해 4~7월 한 방산업체 전자우편 서버에서 계정 정보를 넣지 않고도 외부 대용량 자료를 내려 받을 수 있다는 취약점을 악용했습니다.
경찰은 이번 수사로 최소 1년 반 전부터 비교적 최근까지 해킹 공격이 있었다는 사실은 확인했지만, 구체적인 범행 기간과 전체적인 피해 규모는 파악이 어렵다고 밝혔습니다.
이어 “피해 규모는 관리·감독 기관인 국방부와 방위사업청에서 심도 있게 들여다볼 예정”이라고 덧붙였습니다.
북한이 탈취를 시도한 구체적인 방산기술 유형과 국가전략기술 유출 여부 등도 국가 보안 사항이라는 이유로 밝히지 않았습니다.
경찰은 북한이 한국 방산기술 탈취라는 공통 목표를 세워 여러 해킹조직을 투입하는 총력전 형태로 공격을 감행했다는 사실을 이번에 밝혀낸 것이라며, 그 배후에 김정은 노동당 총비서의 구체적인 지시가 있었을 것으로 추정했습니다.
한국의 보안업체인 지니언스의 문종현 시큐리티센터장도 23일 자유아시아방송에 북한 해킹조직 간 합동 공격 사실을 공식적으로 확인한 것에 의미가 있다고 평가했습니다.
문종현 지니언스 시큐리티센터장: 규모가 큰 활동을 할 때는 필요에 따라 하나의 조직으로 움직일 수 있기 때문에 충분히 그렇게 할 수 있다는 것이 보안업계의 중론이기도 합니다. 공식적으로 사건을 통해 그런 양상이 발견된 것이니까 그런 측면에서 의미를 부여할 수 있을 것입니다.
국가수사본부 관계자는 서로 역할이 나뉜 것으로 알려진 기존 인식과 달리 해킹조직들이 하나의 목적을 두고 비슷한 시기에 전방위적으로 공격했다는 사실이 확인됐다며, 공격 대상을 그 협력업체와 유지보수 업체까지 넓혔다는 점도 이번 수사에서 확인할 수 있었다고 밝혔습니다.
에디터 양성원, 웹팀 김상일
앵커: 북한의 3개 해킹조직이 함께 한국 방위산업체를 겨냥해 전방위적인 해킹 공격을 해온 사실이 확인됐습니다. 기술 탈취를 목적으로 한 공격은 최소 1년 반에 걸쳐 이뤄졌습니다. 서울에서 홍승욱 기자가 보도합니다.
한국 경찰청 국가수사본부 안보수사국은 23일 북한 해킹조직 라자루스와 안다리엘, 김수키가 한국 방위산업 기술 탈취를 노리고 합동으로 공격한 사실이 처음 확인됐다고 밝혔습니다.
국가사이버위기관리단과 공조한 수사 결과에 따르면 한국 방산업체 모두 83곳 가운데 10여곳이 최소 1년 6개월 전부터 전방위적으로 해킹 공격을 받아왔고, 구체적인 피해 규모는 아직 추산되지 않았습니다.
경찰은 북한의 해킹 공작 흐름을 확인하는 과정에서 입수한 자체 첩보와 관계기관 간 사이버 위협 정보 공유를 토대로 방산업체들이 해킹 당한 사실을 인지했습니다.
또 공격에 사용된 IP주소와 악성코드, 소프트웨어 취약지를 악용해 경유지 서버를 구축하는 방식 등을 근거로 이를 북한 해킹조직의 소행으로 판단했습니다.
일부 피해 사례에선 중국 선양 지역의 특정 IP 내역이 확인됐는데, 이는 지난 2014년 한국수력원자력 공격 때 쓰인 IP와 동일한 것으로 드러났습니다.
북한 해킹조직은 주로 방산업체에 직접 침투했지만, 상대적으로 보안이 취약한 협력업체부터 접근을 시도한 뒤 방산업체 서버 정보를 탈취해 주요 서버에 무단으로 들어가 악성코드를 유포하는 수법을 썼습니다.
합동 공격을 감행한 북한의 3개 해킹조직은 각각 다른 수법을 동원해 다양한 공격을 시도하기도 했습니다.
라자루스는 지난 2022년 11월부터 한 방산업체 외부망 서버를 해킹해 악성코드에 감염시킨 뒤, 시험 목적으로 열어놓은 지점을 통해 회사 내부망까지 장악해 중요자료를 해외로 빼돌렸습니다.
안다리엘은 2022년 10월부터 방산업체 등을 원격으로 유지·보수하는 기업의 계정정보를 탈취해 목표 방산업체의 서버에 악성코드를 설치한 뒤 자료를 빼냈습니다.
특히 일부 직원들이 개인 전자우편 계정과 사내 업무체계 계정에서 같은 아이디와 비밀번호를 쓴다는 허점을 이용한 것으로 나타났습니다.
김수키는 지난해 4~7월 한 방산업체 전자우편 서버에서 계정 정보를 넣지 않고도 외부 대용량 자료를 내려 받을 수 있다는 취약점을 악용했습니다.
경찰은 이번 수사로 최소 1년 반 전부터 비교적 최근까지 해킹 공격이 있었다는 사실은 확인했지만, 구체적인 범행 기간과 전체적인 피해 규모는 파악이 어렵다고 밝혔습니다.
이어 “피해 규모는 관리·감독 기관인 국방부와 방위사업청에서 심도 있게 들여다볼 예정”이라고 덧붙였습니다.
북한이 탈취를 시도한 구체적인 방산기술 유형과 국가전략기술 유출 여부 등도 국가 보안 사항이라는 이유로 밝히지 않았습니다.
경찰은 북한이 한국 방산기술 탈취라는 공통 목표를 세워 여러 해킹조직을 투입하는 총력전 형태로 공격을 감행했다는 사실을 이번에 밝혀낸 것이라며, 그 배후에 김정은 노동당 총비서의 구체적인 지시가 있었을 것으로 추정했습니다.
한국의 보안업체인 지니언스의 문종현 시큐리티센터장도 23일 자유아시아방송에 북한 해킹조직 간 합동 공격 사실을 공식적으로 확인한 것에 의미가 있다고 평가했습니다.
문종현 지니언스 시큐리티센터장: 규모가 큰 활동을 할 때는 필요에 따라 하나의 조직으로 움직일 수 있기 때문에 충분히 그렇게 할 수 있다는 것이 보안업계의 중론이기도 합니다. 공식적으로 사건을 통해 그런 양상이 발견된 것이니까 그런 측면에서 의미를 부여할 수 있을 것입니다.
국가수사본부 관계자는 서로 역할이 나뉜 것으로 알려진 기존 인식과 달리 해킹조직들이 하나의 목적을 두고 비슷한 시기에 전방위적으로 공격했다는 사실이 확인됐다며, 공격 대상을 그 협력업체와 유지보수 업체까지 넓혔다는 점도 이번 수사에서 확인할 수 있었다고 밝혔습니다.
에디터 양성원, 웹팀 김상일
추천해요
0
좋아요
0
감동이에요
0
화나요
0
슬퍼요
0
로그인 후 공감을 하실 수 있습니다.
댓글목록0
등록된 댓글이 없습니다.