워게임 운용업체 직원 대상
작년 4월부터 이메일 공격
군 관련 정보 탈취는 실패
지난 2월부터 한미연합연습 전투모의실에 파견된 국내 워게임(War Game) 운용업체 직원들을 대상으로 발송된 악성 전자우편 사건을 수사한 결과, 북 해킹조직의 소행으로 밝혀졌다.
20일 경찰청 국가수사본부 안보수사국에 따르면 이번 사건은 미군 수사기관이 해킹 공격을 인지한 후 경찰과 정보공유를 통해 피해 사실을 확인했다. 경기남부경찰청이 미군 수사기관과 공조해 추적 수사 및 피해 보호조치를 진행했다.
수사 결과, 북 해킹조직은 지난해 4월부터 국내 워게임 운용업체를 해킹하기 위해 악성 전자우편 공격을 지속했다. 지난 1월경에는 해당 업체 소속 행정직원의 전자우편 계정을 탈취하고 업체 컴퓨터에 악성코드를 설치하는 데 성공한 것으로 밝혀졌다.
이후 원격접속을 통해 피해업체의 업무 진행 상황과 전자우편 송수신 내용을 실시간으로 확인하고, 업체 전 직원의 신상정보를 탈취한 것으로 확인됐다.
북 해킹조직은 탈취한 자료를 활용해 올해 2월부터 연말정산 시기에 맞춰 '원천징수영수증'으로 위장된 악성 전자우편을 한미연합연습 전투모의실에 파견된 피해업체 직원들을 대상으로 발송했다.
이를 수신한 직원들이 미 국방 전산망에서 악성 첨부 문서를 실행하려 했으나, 보안시스템에 의해 악성코드가 차단돼 군 관련 정보는 탈취되지 않은 것으로 확인됐다.
다만, 일부 직원들이 해당 전자우편을 외부 계정으로 재전송해 열람하는 과정에서 개인용 컴퓨터가 악성코드에 감염된 것으로 밝혀졌다.
경찰청과 미군 수사기관은 공격 사용된 아이피(IP)가 과거 '한국수력원자력 해킹 사건(2014년)'에서 확인된 아이피(IP) 대역과 일치하며, 탈취한 자료를 자동으로 전송하는 기능이 포함된 악성코드가 사용된 사실을 확인했다.
경찰 등은 △경유지 구축 방법 등 기존 공격과 유사성 △북한식 어휘'념두(염두)'△한미연합연습 시기에 맞춰 공격한 점 등을 종합 판단한 결과, 이번 사건을 북 해킹조직 일명'김수키(Kimsuky)'소행으로 판단했다.
beruf@fnnews.com 이진혁 기자
※ 저작권자 ⓒ 파이낸셜뉴스, 무단전재-재배포 금지