한국 사이버안보기관 “건설·기계분야 대상 북 해킹 급증”
앵커: 한국의 사이버안보를 책임지는 국가정보원 등 사이버안보 기관들이 합동권고문을 통해 한국 내 건설·기계 분야에 대한 북한의 해킹 공격에 대해 주의할 것을 당부했습니다. 서울에서 목용재 기자가 보도합니다.
한국의 국가정보원, 검찰청, 경찰청, 국군방첩사령부, 사이버작전사령부 등 ‘사이버안보 정보공동체(이하 정보공동체)’가 5일 합동 보안 권고문 내놨습니다.
권고문에 따르면 북한 정찰총국 산하의 해킹조직으로 알려진 김수키와 안다리엘의 한국 내 건설·기계 관련 단체 및 지방자치단체 공무원을 대상으로 한 해킹 공격이 전년 대비 급증했습니다.
정보공동체는 정찰총국 산하 2개의 해킹 조직이 같은 시기에 동일한 정책적 목적을 달성하기 위해 특정 분야를 집중 공격하는 것은 이례적인 것으로 평가했습니다.
정보공동체는 지난 1월 개최된 제14기 제10차 최고인민회의에서 김정은 노동당 총비서가 ‘지방발전 20ⅹ10 정책’을 공식화한 후 북한 해킹 조직이 이 정책의 추진을 뒷받침하기 위해 한국 내 관련 자료를 탈취하고 있는 것으로 파악했습니다.
정보공동체는 권고문을 통해 “북한의 당, 군, 정은 앞다퉈 정책 관철을 위해 매진하고 있고 북한 해킹 조직도 이와 다르지 않다”며 “북한이 무단 절취한 한국의 건설, 기계 및 도시건설 분야 자료들을 공업 공장 건설과 지방발전 계획에 사용할 것으로 추정한다”고 밝혔습니다.
권고문에 따르면 북한 김수키는 한국의 건설 분야 직능단체 홈페이지를 통해 악성 코드를 유포했습니다. 이는 특정 홈페이지에 접속한 대상을 감염시키는 방식입니다. 이로 인해 일부 지자체, 공공기관, 건설기업 소속 담당자의 컴퓨터가 감염된 것으로 파악됐습니다.
김수키는 보안 소프트웨어 등의 개발이나 유통 과정 중간에 개입해 악성코드를 삽입하는 ‘공급망 공격’ 방식과 사용자가 자주 방문하는 홈페이지에 악성코드를 은닉해 사용자가 이곳을 방문하면 자동으로 감염되는 ‘워터링홀’ 방식을 결합해 활용했습니다.
특히 김수키는 건설분야의 공직자를 먼저 감염시킨 뒤 이를 교두보로 한국 내 주요 건설사업의 정보와 관련 사업에 참여한 기업의 기술 자료 절취를 시도한 것으로 추정됩니다.
북 해커, IT 업계 구직자 대상 악성코드 공격
미, 군∙핵 정보 훔친 북 해커 기소…1천만 달러 현상금
안다리엘의 경우 한국 내 정보 보안 프로그램의 취약점을 악용해 갱신 파일을 악성코드로 교체, 실행하는 수법으로 한국의 건설·기계 업체에 원격제어 악성코드를 유포했습니다.
정보공동체는 “이번 북한의 해킹 사례는 개인의 부주의 때문에 발생한 것이 아닌 홈페이지와 정보 보안 프로그램의 취약점으로 인해 발생했다”며 “북한은 앞으로도 서비스, 제품에 대한 취약점을 지속적으로 노릴 것”이라고 전망했습니다.
지난달 10일 국제 정보보호 컨퍼런스에서 건설·기술 관련 업계에 대한 북한의 해킹 동향을 공유하고 이를 경고한 바 있는 문종현 지니언스 이사는 5일 자유아시아방송과 통화에서 북한의 이번 공격을 ‘공급망 공격’과 ‘워터링홀’ 방식을 혼합해 사용한 이례적인 사례로 분석했습니다.
문종현 지니언스 이사: (북한이) 정상 파일을 악성 파일로 바꾼 것이 아니라 정상 기능을 그대로 유지하면서 악의적인 기능이 같이 들어가게 만들어 놨어요. 그래야 오랜 기간 잠복하거나 은닉할 수 있을 것이고 정상적인 파일인 것처럼 위장하기 좋았을 테니까요.
앞서 한국 국정원과 경찰청은 지난달 25일에도 미국, 영국의 사이버보안 기관들과 함께 북한 해킹 조직인 안다리엘의 활동을 경고하는 권고문을 낸 바 있습니다.
안다리엘은 북한의 군사 및 핵무기 개발을 위해 방산, 항공우주, 핵, 해양 등 공학기관들을 대상으로 민감한 기술과 지적 재산을 절취하는 조직으로 최근 국제적으로 해킹 활동을 확대하고 있어 권고문은 이에 대한 주의를 당부하는 내용이었습니다.
한미영 3국의 권고문에 따르면 안다리엘은 탱크 및 자주포, 군함과 전투함, 잠수함·어뢰·무인수중차량(UUVs)·자율수중차량(AUVs), 전투기 및 무인기(UAVs), 미사일 및 방어시스템, 위성기술, 핵 개발 관련 정보와 기술 등에 대한 절취를 시도한 바 있습니다.
에디터 양성원, 웹편집 김상일
앵커: 한국의 사이버안보를 책임지는 국가정보원 등 사이버안보 기관들이 합동권고문을 통해 한국 내 건설·기계 분야에 대한 북한의 해킹 공격에 대해 주의할 것을 당부했습니다. 서울에서 목용재 기자가 보도합니다.
한국의 국가정보원, 검찰청, 경찰청, 국군방첩사령부, 사이버작전사령부 등 ‘사이버안보 정보공동체(이하 정보공동체)’가 5일 합동 보안 권고문 내놨습니다.
권고문에 따르면 북한 정찰총국 산하의 해킹조직으로 알려진 김수키와 안다리엘의 한국 내 건설·기계 관련 단체 및 지방자치단체 공무원을 대상으로 한 해킹 공격이 전년 대비 급증했습니다.
정보공동체는 정찰총국 산하 2개의 해킹 조직이 같은 시기에 동일한 정책적 목적을 달성하기 위해 특정 분야를 집중 공격하는 것은 이례적인 것으로 평가했습니다.
정보공동체는 지난 1월 개최된 제14기 제10차 최고인민회의에서 김정은 노동당 총비서가 ‘지방발전 20ⅹ10 정책’을 공식화한 후 북한 해킹 조직이 이 정책의 추진을 뒷받침하기 위해 한국 내 관련 자료를 탈취하고 있는 것으로 파악했습니다.
정보공동체는 권고문을 통해 “북한의 당, 군, 정은 앞다퉈 정책 관철을 위해 매진하고 있고 북한 해킹 조직도 이와 다르지 않다”며 “북한이 무단 절취한 한국의 건설, 기계 및 도시건설 분야 자료들을 공업 공장 건설과 지방발전 계획에 사용할 것으로 추정한다”고 밝혔습니다.
권고문에 따르면 북한 김수키는 한국의 건설 분야 직능단체 홈페이지를 통해 악성 코드를 유포했습니다. 이는 특정 홈페이지에 접속한 대상을 감염시키는 방식입니다. 이로 인해 일부 지자체, 공공기관, 건설기업 소속 담당자의 컴퓨터가 감염된 것으로 파악됐습니다.
김수키는 보안 소프트웨어 등의 개발이나 유통 과정 중간에 개입해 악성코드를 삽입하는 ‘공급망 공격’ 방식과 사용자가 자주 방문하는 홈페이지에 악성코드를 은닉해 사용자가 이곳을 방문하면 자동으로 감염되는 ‘워터링홀’ 방식을 결합해 활용했습니다.
특히 김수키는 건설분야의 공직자를 먼저 감염시킨 뒤 이를 교두보로 한국 내 주요 건설사업의 정보와 관련 사업에 참여한 기업의 기술 자료 절취를 시도한 것으로 추정됩니다.
북 해커, IT 업계 구직자 대상 악성코드 공격
미, 군∙핵 정보 훔친 북 해커 기소…1천만 달러 현상금
안다리엘의 경우 한국 내 정보 보안 프로그램의 취약점을 악용해 갱신 파일을 악성코드로 교체, 실행하는 수법으로 한국의 건설·기계 업체에 원격제어 악성코드를 유포했습니다.
정보공동체는 “이번 북한의 해킹 사례는 개인의 부주의 때문에 발생한 것이 아닌 홈페이지와 정보 보안 프로그램의 취약점으로 인해 발생했다”며 “북한은 앞으로도 서비스, 제품에 대한 취약점을 지속적으로 노릴 것”이라고 전망했습니다.
지난달 10일 국제 정보보호 컨퍼런스에서 건설·기술 관련 업계에 대한 북한의 해킹 동향을 공유하고 이를 경고한 바 있는 문종현 지니언스 이사는 5일 자유아시아방송과 통화에서 북한의 이번 공격을 ‘공급망 공격’과 ‘워터링홀’ 방식을 혼합해 사용한 이례적인 사례로 분석했습니다.
문종현 지니언스 이사: (북한이) 정상 파일을 악성 파일로 바꾼 것이 아니라 정상 기능을 그대로 유지하면서 악의적인 기능이 같이 들어가게 만들어 놨어요. 그래야 오랜 기간 잠복하거나 은닉할 수 있을 것이고 정상적인 파일인 것처럼 위장하기 좋았을 테니까요.
앞서 한국 국정원과 경찰청은 지난달 25일에도 미국, 영국의 사이버보안 기관들과 함께 북한 해킹 조직인 안다리엘의 활동을 경고하는 권고문을 낸 바 있습니다.
안다리엘은 북한의 군사 및 핵무기 개발을 위해 방산, 항공우주, 핵, 해양 등 공학기관들을 대상으로 민감한 기술과 지적 재산을 절취하는 조직으로 최근 국제적으로 해킹 활동을 확대하고 있어 권고문은 이에 대한 주의를 당부하는 내용이었습니다.
한미영 3국의 권고문에 따르면 안다리엘은 탱크 및 자주포, 군함과 전투함, 잠수함·어뢰·무인수중차량(UUVs)·자율수중차량(AUVs), 전투기 및 무인기(UAVs), 미사일 및 방어시스템, 위성기술, 핵 개발 관련 정보와 기술 등에 대한 절취를 시도한 바 있습니다.
에디터 양성원, 웹편집 김상일
자유아시아방송 제공 및 저작권 소유 | RFA provided and copyrighted -www.rfa.org