즐겨찾기에 추가
글자작게 글자크게
기자 등 사칭 전자우편 발송사건, 북 해킹조직으로 확인
  • 트위터로 기사전송
  • 페이스북으로 기사전송
  • 구글+로 기사전송
  • C로그로 기사전송
  • 김민주 기자 | 2022.12.26 14:28 입력

image02.jpg

 

교수 등 49명의 전자우편 감시, 일부 업체 서버에는 랜섬웨어 유포

 

[공무원수험신문, 고시위크=김민주 기자] 지난 4월 28일 발송된 ‘제20대 대통령직 인수위원회’ 출입기자를 사칭한 전자우편과 ‘태영호 국회의원실’ 비서를 사칭한 전자우편, ‘국립외교원’을 사칭한 전자우편에 대한 수사결과, 2013년부터 파악된 북한 특정 해킹조직 소행인 것으로 확인됐다.

 

북한 해킹조직은 국내외 무차별 해킹을 통해 26개국 326대(국내 87대)의 서버 컴퓨터를 장악하며 사이버테러를 위한 기반을 확보하였고, 이를 수사기관의 추적을 회피하기 위한 IP주소 세탁용 경유지로 이용했다.

 

북한 해킹조직은 IP주소를 세탁한 뒤, 기자·국회의원실 등을 사칭하며 피싱 사이트로 유도하거나 악성 프로그램을 첨부한 전자우편을 외교·통일·안보·국방 전문가에게 발송하였다. 이러한 사칭 전자우편은 최소 892명에게 발송됐다.

 

image03.jpg
기자 사칭 전자우편(경찰청 제공)

 

피싱 사이트에 접속해 자신의 아이디와 비밀번호를 입력한 외교·통일·안보·국방 분야 종사자 49명이 확인되었으며, 북한 해킹조직은 이들 피해자의 송·수신 전자우편을 실시간으로 감시하며 첨부 문서와 주소록등을 빼내 간 것으로 파악됐다.

 

특히, 이번 수사로 북한 해킹조직이 금품 요구 악성 프로그램(랜섬웨어)을 유포한 사실이 국내에서는 최초로 확인됐다. 장악한 서버 중 일부에는 랜섬웨어를 감염시켜 금전을 요구하였으며, 확인된 피해 규모는 국내 13개 업체의 서버 19대이다.

 

경찰청등 정부 기관은 그간 국내외 민간 보안업체에서 일명 ‘김수키(Kimsuky)’ 등으로 명명한 북한의 특정 해킹조직을 여러 차례 수사한 바 있다.

 

이번 사건 또한 기존 북한발로 규명된 『한국수력원자력 해킹 사건(2014년)』 및 『국가안보실 사칭 전자우편 발송사건(2016년)』과 비교하여 △공격 근원지의 아이피(IP) 주소 △해외 사이트의 가입정보 △ 경유지 침입‧관리 수법 △악성 프로그램의 특징 등이 같고 △ 북한어휘를 사용하는 점 △범행 대상이 외교·통일·안보·국방 전문가로 일관된 점 등을 근거로 같은 북한 해킹조직의 소행으로 판단했다.

 

경찰청은 피해자와 소속 기업에 피해 사실을 통보하고, 한국인터넷진흥원 및 백신업체와 협력하여 피싱 사이트를 차단하는 한편, 관계기관에 북한 해킹조직의 침입 수법·해킹 도구 등 관련 정보를 제공하여 정보보호 정책 수립에 활용하도록 했다.


경찰청은 전산망에 대한 접근통제, 전자우편 암호의 주기적 변경 및 2단계 인증 설정, 다른 국가로부터의 접속 차단 등 보안 설정 강화를 당부했다. 또 조직적 사이버 공격을 탐지‧추적함과 동시에 관계기관과 긴밀히 협력하며 피해 방지를 위해 노력해 나아갈 계획이라고 밝혔다.

[ 김민주 gosiweek@gmail.com ]
김민주 기자의 다른 기사 보기
기사제보 및 보도자료 gosiweek@gmail.com
     
ⓒ 공무원수험신문 · 고시위크. 무단전재 &재배포 금지
(주)피앤피커뮤니케이션즈 / 사업자등록번호 : 119-86-69743
신문등록번호 : 서울, 다10626(공무원수험신문), 서울, 다10660(고시위크)/ 발행인 및 편집인 : 마성배
서울특별시 금천구 서부샛길 606 대성디폴리스지식산업센터 210-1호/ Tel. 02-882-5966 / Fax. 02-882-5968
전자우편 : gosiweek@gmail.com / gosiweek@hanmail.net / 청소년보호책임자 : 이선용
Copyright © GOSIWEEK (공무원수험신문, 고시위크) All Rights Reserved.