[파이낸셜뉴스] 윤석열 대통령은 27일 "국가가 배후에 있는 해킹 조직이 사이버 공격을 벌이며 개인과 기업은 물론이거니와 다른 국가의 기능까지 위협하고 있다"고 강조했다. 북한을 지목한 것으로 보이는 가운데 윤 대통령은 이날 서울 시내 한 호텔에서 열린 '2024 국제 사이버범죄 대응 심포지엄'에 참석해 축사를 통해 "인공지능(AI)을 비롯한 신기술이 눈부시게 발전하면서 사이버범죄에 맞서는 일도 갈수록 어려워지고 있다"면서 이같이 말했다. 경찰청이 매년 주최하는 국제행사로 세계 각국 법집행기관들이 모여 민간 전문가들과의 협력을 통해 사이버범죄 대응 역량을 강화하기 위한 마련된 해당 심포지엄에 현직 대통령이 참석한 것은 이번이 처음이다. 사이버안보 위협에 대한 공세적 대응 등을 위해 지난 2월 '국가사이버안보전략'을 발표한 것을 언급한 윤 대통령은 "이를 토대로 최정예 인력을 양성하고 사이버보안 기술 개발 속도를 더욱 높여나가겠다"고 밝혔다. 윤 대통령은 "지난해 8월 캠프 데이비드 한미일 정상회의와 올해 7월 나토(NATO) 정상회의에서 사이버안보를 위한 국제사회의 연대와 협력의 필요성을 강조했다"면서 "사이버 공간에서 일어나는 범죄에 더 효과적으로 대응하기 위해서는 국제사회가 함께 힘을 모아야 한다"고 촉구했다. 윤 대통령은 축사에 이어 K-과학치안 전시관을 방문했다. 이 과정에서 파손된 디지털기기를 복구해 포렌식 작업을 하는 과정과 AI 기술을 활용해 CCTV 영상 속 아동의 이상행동을 분석, 아동학대 장면을 검출하는 시스템의 시연을 참관했다. 이날 행사에는 국내외 법집행기관과 글로벌 IT 기업, 주요 국제기구(유엔·인터폴·유로폴·아세아나폴·유럽평의회) 관계자와 미국·영국·프랑스·독일·일본 등 주한 외교사절 등이 참석했다. 정부에선 이상민 행정안전부 장관, 조지호 경찰청장 등이, 대통령실에서 임종인 사이버특별보좌관, 왕윤종 국가안보실 3차장, 신용석 사이버안보비서관, 조상명 국정상황실장 등이 참석했다. hjkim01@fnnews.com 김학재 기자
2024-08-27 16:16:00[파이낸셜뉴스] 북한 해킹조직이 법원 전산망을 최소 2년 간 해킹을 해 온 것이 경찰 수사를 통해 드러났다. 경찰청 국가수사본부는 '법원전산망 해킹 및 자료유출 사건'에 대해 국가정보원, 검찰청과 합동으로 조사 및 수사를 실시했다고 12일 밝혔다. 경찰에 따르면 법원 전산망에 대한 침입은 지난 2021년 1월 7일 이전부터 지난해 2월 9일까지 발생했다. 해당 기간에 1014GB의 법원 자료가 법원 전산망 외부로 전송됐고, 그중 회생 사건 관련 파일 5171개(4.7GB)를 법원 전산망 외부에서 발견해 유출이 사실임을 확인했다. 정부는 이번 범행에 사용된 악성 프로그램, 서버 결제내역(가상자산), 아이피 주소 등을 기존 북한발로 규명된 해킹 사건과 종합적으로 비교·분석한 결과, 본 사건을 북한 해킹조직의 소행으로 판단했다. 경찰에 따르면 해킹 조직은 적어도 지난 2021년 1월 7일 이전부터 법원 전산망에 침입해 있었는데, 당시 보안장비의 상세한 기록은 이미 삭제돼 최초 침입 시점과 원인은 밝힐 수 없었다. 다만 공격자의 악성 프로그램이 백신에 탐지돼 발각될 때까지 2년간에 걸쳐 국내 서버 4대와 해외 서버 4대로 모두 1014GB 분량의 자료를 전송했으며, 이를 역추적해 유출된 자료 일부를 확인할 수 있었다. 유출이 확인된 자료 4.7GB는 모두 법원의 개인회생과 관련된 문서 5171개로 확인됐다. 개인정보가 포함된 자필진술서, 채무증대 및 지급불능 경위서, 혼인관계증명서, 진단서 등이 포함돼 있다. 경찰은 유출된 파일 5171개를 법원행정처에 제공해 개인정보가 유출된 피해자에게 통지 및 2차 피해를 방지하도록 하는 한편, 앞으로 국내외 관계기관과 긴밀한 협력을 통해 해킹조직의 행동자금인 가상자산을 추적하는 등 국가 안보를 위협하는 사이버 테러 사건에 적극적으로 대응할 예정이다. beruf@fnnews.com 이진혁 기자
2024-05-09 21:53:53[파이낸셜뉴스] 북한 해킹조직이 국내 방산업체 등을 해킹해 레이저 대공무기 등 중요 기술자료를 탈취한 정황이 포착돼 경찰이 수사 중이다. 서울경찰청 안보수사지원과(첨단안보수사계)는 미국연방수사국(FBI)과 공조해 해킹조직 '안다리엘'이 국내 방산 기술을 탈취하고 랜섬웨어 대가로 받은 비트코인을 자금세탁해 북한으로 송금한 사실을 확인해 수사하고 있다. 안다리엘은 신원이 명확하지 않은 가입자에게도 서버를 임대해주는 국내 서버 임대업체를 이용해 이를 경유지 서버로 삼아 해킹의 거점으로 활용한 것으로 드러났다. 해당 서버로 지난해 12월부터 올해 3월까지 평양 류경동에서 총 33회 접속한 사실이 확인됐다. 류경동은 북한의 국제통신국과 평양정보센터 등이 위치한 곳이다. 경찰이 해당 서버 및 서버 사용자의 국내·외 이메일을 압수수색하고 40여회에 걸친 통신수사 결과 북한이 방산업체, 연구소, 제약업체 등을 해킹해 레이저 대공무기 등 중요 기술자료뿐만 아니라 서버 사용자 계정의 아이디·비밀번호 등 개인정보도 탈취한 것을 확인했다. 경찰은 국가 산업적으로 중요한 기술과 자료가 담긴 것으로 추정되는 총 1.2테라바이트(TB)의 파일이 탈취된 피해사실을 밝혀냈다. 정보가 탈취된 업체들은 경찰 통보를 받기까지 피해를 인지하지 못한 곳이 대부분일 정도로 무방비 상태로 노출돼 있었다. 일부는 기업 신뢰도 하락을 우려해 경찰에 피해 신고를 하지 않은 경우도 있었다. 특히 안다리엘은 피해업체 세 곳에 대해서는 랜섬웨어를 통한 컴퓨터 시스템 복구 대가로 4억7000여만원 상당의 비트코인을 갈취했고, 이 가운데 일부는 해외 가상자산 거래소를 거쳐 자금 세탁 후 북에 보내진 것으로 추정된다. 갈취된 비트코인 중 약 63만위안(1억1000만원상당) 상당의 일부 코인은 외국인 여성 A씨의 계좌를 거쳐 중국 요녕성에 소재한 중국 K은행으로 송금됐다. 경찰은 이 돈이 북·중 접경지역에 위치한 K은행 지점에서 출금된 것으로 보아 북한으로 흘러 들어간 것으로 추정하고 있다. 경찰은 A씨를 자금세탁 혐의 피의자로 입건하고 금융계좌, 휴대폰, 주거지 등을 압수수색해 5만여건의 파일을 확보했다. 경찰은 이번 사건에서 확인된 해외공격·피해지, 관련자에 대해 FBI 등 관계기관과 적극적으로 국제 공조 수사를 진행하는 한편, 추가 피해사례 및 유사 해킹 시도 가능성에 대해서도 계속 수사할 계획이다. yesyj@fnnews.com 노유정 기자
2023-12-04 10:21:01[파이낸셜뉴스] 미국 정부가 지난달 북한의 위성 발사에 대한 대응으로 북한 해킹 조직과 다른 북한 국적자 8명을 제재하기로 했다. 이번 제재는 미국과 한국, 호주, 일본까지 4개국이 참여하는 제재로 유엔 차원의 제재가 결렬된 다음 나왔다. 미 재무부는 지난달 30일(이하 현지시간) 홈페이지 공지를 통해 제재 사실을 알렸다. 재무부 해외자산통제국(OFAC)은 이날 북한 해킹조직 '김수키'와 강경일, 서명 등 북한 국적자 8명을 제재 대상 명단(SDN)에 추가했다. 해당 명단에 오른 인물들의 재산은 미국에 있거나 미국인이 관리하는 경우 미 정부의 재량에 따라 거래가 동결된다. 동시에 미국인 및 미국 조직과 거래도 금지된다. 미 재무부는 김수키에 대해 북한 정찰총국 제3국(기술정찰국) 산하 해커 조직이며 2012년부터 활동하고 있다고 설명했다. 재무부는 김수키가 정보 수집 조직이지만 온라인 간첩 활동을 통해 북한의 핵개발에 직접 기여한다고 주장했다. 유엔 안전보장이사회(안보리) 산하 대북제재위 전문가 패널은 지난 4월 보고서에서 김수키가 군사, 에너지, 사회기반시설 등을 겨냥해 해당 분야에서 활동하는 업체들의 기밀 정보를 노린다고 분석했다. 재무부는 김수키가 특정인을 목표로 정보를 훔치는 공격을 주로 사용한다며 유럽과, 한국, 일본, 러시아, 미국 등의 정부나 연구소, 언론, 개인 등을 목표로 삼는다고 지적했다. 김수키는 기관이나 실존인물을 사칭하는 e메일을 뿌려 정보를 빼내는 수법을 자주 사용한다. 한국에서도 2014년 한국수력원자력 문서 유출, 2016년 국가안보실 사칭 메일 사건, 지난해 정부기관 및 국회의원실 사칭 메일 사건 등을 저질렀다. 한국은 지난 6월에 북한의 위성 발사 시도 직후 김수키를 독자 제재했다. 이외에 제재 명단에 오른 북한 국적자 8명은 북한의 국영 무기 수출업체, 금융 기관, 유령 회사 등 외화벌이와 관련된 인물들이다. 북한은 지난달 21일 ‘천리마 1형’ 로켓에 군사 정찰 위성 ‘만리경 1호’를 탑재하여 발사했다. 북한 조선중앙통신은 지난달 30일 발표에서 만리경 1호가 미 캘리포니아주 샌디에이고 해군기지와 일본 오키나와의 가나데 공군기지를 촬영했다며 정상 임무를 시작한다고 주장했다. 안보리는 지난달 27일에 긴급 회의를 열고 북한의 위성 발사를 논의했다. 한국과 미국 등은 북한이 안보리 결의를 어기고 탄도 미사일과 관련된 기술을 계속 이용하고 있다고 강조했다. 이에 김성 주유엔 북한대사는 “그럼 미국은 탄도 미사일 기술을 사용하지 않고 투석기로 위성을 날리느냐”라고 주장했다. 그는 최근 부산항에 입항한 미 항공모함 칼 빈슨함과 한미 연합훈련 등을 언급하며 미국의 위협이 문제라고 주장했다. 안보리 상임이사국인 중국과 러시아는 북한이 자위권을 행사했다며 안보리 차원의 대북 규탄 성명이나 결의안 채택을 방해했다. 미 재무부는 이번 독자 제재에 대해 북한이 국영기업이나 은행 등을 통해 창출하는 수익과 무기를 겨냥했다고 밝혔다. 토니 블링컨 미 국무 장관은 이번 제재와 관련한 별도 성명에서 “북한에 대해 4개국이 조율해 제재를 부과한 것은 처음”이라고 강조했다. 그는 동맹 및 파트너와 협력해 북한의 불법 무기 프로그램에 들어가는 돈을 차단하겠다고 밝혔다. pjw@fnnews.com 박종원 기자
2023-12-01 08:51:28북한 해킹조직 '김수키'(Kimsuky)가 올해에도 정부기관·언론사 등을 사칭한 이메일을 보내 국방·외교 분야 전문가를 비롯해 일반인까지 피해를 입힌 것으로 나타났다. 또 이메일 내용과 아이디, 비밀번호 등 개인정보에 이어 가상자산 탈취까지 시도한 것으로 나타났다. 경찰청 국가수사본부는 김수키의 활동 내용을 추적·수사한 결과 내국인 1468명의 이메일 계정이 탈취된 사실을 확인했다고 21일 밝혔다. 피해자에는 전직 장관급 1명을 비롯해 외교·통일·국방·안보 분야의 전·현직 공무원 등 전문가 57명이 포함됐다. 또 회사원·자영업자·무직자 등 다양한 직군의 일반인 1411명도 피해를 봤다. 지난해 해킹 당시 피해자가 49명이었고 외교·안보 분야 전문가만 해당했던 것과 비교하면 공격 대상이 약 30배로 늘었을뿐 아니라 분야도 전방위적으로 확산한 것이다. 김수키는 국내외 서버 576대(43개국, 국내 194대)를 경유하며 IP주소를 바꾼 뒤 정부기관·기자·연구소 등을 사칭해 안내문이나 질의서 등 수신자가 관심을 가질만한 내용으로 위장한 피싱 이메일을 발송했다. 수신자가 이메일에 첨부된 파일을 열람하면 PC 내부의 정보를 유출할 수 있는 악성 프로그램을 심었다. 이런 식으로 아이디와 비밀번호를 가로채 피해자의 이메일 계정에 부정 접속해 내용을 들여다보고 주소록, 첨부파일 등의 자료를 빼냈다. 다만 탈취된 정보 중에 기밀자료는 없는 것으로 확인됐다고 경찰은 전했다. 특히 사칭 이메일 수신자가 실제 소속된 기관의 누리집을 제작해 접속을 유도하는 등 수법이 더욱 교묘해진 것으로 파악됐다. 공격 대상이 전방위로 확산하는 것은 북한 해킹조직이 암호화폐를 노리고 있기 때문으로 분석된다. 북한 해킹조직이 탈취한 피해자 정보를 바탕으로 암호화폐거래소 계정에 부정 접속해 절취를 시도한 사실도 확인됐다. 부정 접속 건수는 19건으로 확인됐지만 다행히 피해는 없었다. 해킹으로 장악한 경유 서버 147대에서 '가상자산 채굴 프로그램'을 관리자 몰래 실행한 사실도 드러났다. 경찰 관계자는 "북한 해킹조직의 공격이 전방위적으로 확대되는 만큼 추가적인 피해가 발생하지 않도록 인터넷 사용자의 주의가 필요하다"며 "이메일과 가상자산거래소 계정의 비밀번호를 주기적으로 변경하고 2단계 인증 및 일회용 패스워드(OTP) 설정, 해외 IP 접속 차단 등 보안 설정을 강화해달라"고 했다. beruf@fnnews.com 이진혁 기자
2023-11-21 18:35:32[파이낸셜뉴스] 북한 해킹조직 '김수키'(Kimsuky)가 올해에도 정부기관·언론사 등을 사칭한 이메일을 보내 국방·외교 분야 전문가를 비롯해 일반인까지 피해를 입힌 것으로 나타났다. 또 이메일 내용과 아이디, 비밀번호 등 개인정보에 이어 가상자산 탈취까지 시도한 것으로 나타났다. 경찰청 국가수사본부는 김수키의 활동 내용을 추적·수사한 결과 내국인 1468명의 이메일 계정이 탈취된 사실을 확인했다고 21일 밝혔다. 피해자에는 전직 장관급 1명을 비롯해 외교·통일·국방·안보 분야의 전·현직 공무원 등 전문가 57명이 포함됐다. 또 회사원·자영업자·무직자 등 다양한 직군의 일반인 1411명도 피해를 봤다. 지난해 해킹 당시 피해자가 49명이었고 외교·안보 분야 전문가만 해당했던 것과 비교하면 공격 대상이 약 30배로 늘었을뿐 아니라 분야도 전방위적으로 확산한 것이다. 김수키는 국내외 서버 576대(43개국, 국내 194대)를 경유하며 IP주소를 바꾼 뒤 정부기관·기자·연구소 등을 사칭해 안내문이나 질의서 등 수신자가 관심을 가질만한 내용으로 위장한 피싱 이메일을 발송했다. 수신자가 이메일에 첨부된 파일을 열람하면 PC 내부의 정보를 유출할 수 있는 악성 프로그램을 심었다. 이런 식으로 아이디와 비밀번호를 가로채 피해자의 이메일 계정에 부정 접속해 내용을 들여다보고 주소록, 첨부파일 등의 자료를 빼냈다. 다만 탈취된 정보 중에 기밀자료는 없는 것으로 확인됐다고 경찰은 전했다. 특히 사칭 이메일 수신자가 실제 소속된 기관의 누리집을 제작해 접속을 유도하는 등 수법이 더욱 교묘해진 것으로 파악됐다. 공격 대상이 전방위로 확산하는 것은 북한 해킹조직이 암호화폐를 노리고 있기 때문으로 분석된다. 북한 해킹조직이 탈취한 피해자 정보를 바탕으로 암호화폐거래소 계정에 부정 접속해 절취를 시도한 사실도 확인됐다. 부정 접속 건수는 19건으로 확인됐지만 다행히 피해는 없었다. 해킹으로 장악한 경유 서버 147대에서 '가상자산 채굴 프로그램'을 관리자 몰래 실행한 사실도 드러났다. 경찰 관계자는 "북한 해킹조직의 공격이 전방위적으로 확대되는 만큼 추가적인 피해가 발생하지 않도록 인터넷 사용자의 주의가 필요하다"며 "이메일과 가상자산거래소 계정의 비밀번호를 주기적으로 변경하고 2단계 인증 및 일회용 패스워드(OTP) 설정, 해외 IP 접속 차단 등 보안 설정을 강화해달라"고 했다. beruf@fnnews.com 이진혁 기자
2023-11-21 14:51:01지난 2월부터 한미연합연습 전투모의실에 파견된 국내 워게임(War Game) 운용업체 직원들을 대상으로 발송된 악성 전자우편 사건을 수사한 결과, 북 해킹조직의 소행으로 밝혀졌다. 20일 경찰청 국가수사본부 안보수사국에 따르면 이번 사건은 미군 수사기관이 해킹 공격을 인지한 후 경찰과 정보공유를 통해 피해 사실을 확인했다. 경기남부경찰청이 미군 수사기관과 공조해 추적 수사 및 피해 보호조치를 진행했다. 수사 결과, 북 해킹조직은 지난해 4월부터 국내 워게임 운용업체를 해킹하기 위해 악성 전자우편 공격을 지속했다. 지난 1월경에는 해당 업체 소속 행정직원의 전자우편 계정을 탈취하고 업체 컴퓨터에 악성코드를 설치하는 데 성공한 것으로 밝혀졌다. 이후 원격접속을 통해 피해업체의 업무 진행 상황과 전자우편 송수신 내용을 실시간으로 확인하고, 업체 전 직원의 신상정보를 탈취한 것으로 확인됐다. 북 해킹조직은 탈취한 자료를 활용해 올해 2월부터 연말정산 시기에 맞춰 '원천징수영수증'으로 위장된 악성 전자우편을 한미연합연습 전투모의실에 파견된 피해업체 직원들을 대상으로 발송했다. 이를 수신한 직원들이 미 국방 전산망에서 악성 첨부 문서를 실행하려 했으나, 보안시스템에 의해 악성코드가 차단돼 군 관련 정보는 탈취되지 않은 것으로 확인됐다. 다만, 일부 직원들이 해당 전자우편을 외부 계정으로 재전송해 열람하는 과정에서 개인용 컴퓨터가 악성코드에 감염된 것으로 밝혀졌다. 경찰청과 미군 수사기관은 공격 사용된 아이피(IP)가 과거 '한국수력원자력 해킹 사건(2014년)'에서 확인된 아이피(IP) 대역과 일치하며, 탈취한 자료를 자동으로 전송하는 기능이 포함된 악성코드가 사용된 사실을 확인했다. 경찰 등은 △경유지 구축 방법 등 기존 공격과 유사성 △북한식 어휘'념두(염두)'△한미연합연습 시기에 맞춰 공격한 점 등을 종합 판단한 결과, 이번 사건을 북 해킹조직 일명'김수키(Kimsuky)'소행으로 판단했다. beruf@fnnews.com 이진혁 기자
2023-08-20 19:04:43[파이낸셜뉴스] 한미 양국은 2일 대표적인 북한 해킹 조직으로서 전세계를 대상으로정보·기술을 탈취해 온 김수키(Kimsuky)에 대한 한미 정부 합동 보안권고문을 발표했다. 아울러 우리 정부는 김수키를 세계 최초로 대북 독자제재 대상으로 지정했다. 김수키는 외교·안보·국방 등 분야 개인·기관으로부터 첩보를 수집해 이를 북한 정권에 제공해 왔다. 또한 김수키를 비롯한 북한 해킹 조직들은 전세계를 대상으로 무기 개발 및 인공위성·우주 관련 첨단기술을 절취해 북한의 소위 위성 개발에 직간접적인 관여를 해왔다. 이번 조치는 지난주 북한 IT 인력에 대한 한미 공동 독자제재 후 10일 만에 이뤄진 조치로, 북한 불법 사이버활동에 대한 한미 양국 정부의단호하고 지속적인 대응 의지를 보여주는 것이다. 이번 조치가 김수키를 비롯한 북한 해킹 조직의 제반 활동에 대한 국내외 경각심을 제고헤 이들의 활동을 위축시키고, 북한의 해킹 공격으로부터 더욱 안전한 사이버 환경을 조성하는데 기여할 것으로 기대된다. 아울러 이번 조치는 북한이 국제사회의 경고에도 불구하고 소위 위성 명목의 장거리 탄도미사일을 발사한데 이어 재차 발사를 감행하겠다고위협하고 있는데 대응해 북한이 도발에 대한 대가를 반드시 치르도록 하겠다는 우리 정부의 강력한 의지를 보여주는 것이다. syj@fnnews.com 서영준 기자
2023-06-01 18:06:52[파이낸셜뉴스] 북한은 최근 자신들의 우방국인 중국도 가리지 않고 무차별 해킹 공격을 시도하고 있는 것으로 관측된다. 15일(현지시간) 자유아시아방송(RFA)의 보도에 의하면 '중국의 보안업체 치안신'(Qianxin)은 최근 2022년 연례 보고서에서 "북한 해킹 조직들이 중국을 대상으로 공격하고 있다며 해로운 조직"이라고 평가했다. 보고서에서 치안신은 지능형지속위협(APT·Advanced Persistent Threat) 조직, 즉 악의적인 해킹조직의 중국 내 공격 활동을 조사했다. 조사 결과 APT-Q-27, 오션로터스, 포이즌 클라우드 바인, 만링화, APT-Q-22, 라자루스 등의 조직이 중국을 목표로 가장 자주 공격하고, 유해한 해킹조직으로 꼽았다. 특히 보고서는 “2022년 치안신 위협 정보 센터는 137개 조직에 대한 331개의 공격 시도에 대해 보고받았다”며 “이 가운데 가장 많이 언급된 5개 해킹조직은 북한의 대표적인 해킹 조직인 라자루스 8.7%, 킴수키 5.0%, 트랜스패런트 트라이브4.5%, 가마레돈 3.6%, 오션로터스 3.3% 등이었다”고 지적했다. 북한 당국이 양성한 조직으로 추정되는 해킹그룹 라자루스는 지난 2014년 미국 소니픽처스, 2016년 방글라데시 중앙은행 해킹 사건, 2017년 워너크라이 랜섬웨어 유포 사건 등에 연루돼 있는 것으로 알려져 있다. 킴수키는 외교, 안보, 통일 등과 관련한 정보를 전문적으로 수집하는 북한의 해킹 조직으로 라자루스에 이어 가장 많은 공격을 시도한 조직으로 지적됐다. 그러면서 보고서는 중국 정부와 국방 및 군수 산업은 여전히 2022년 국제 해킹 조직의 주요 대상이었으며, 기술, 에너지, 금융 및 무역, 언론 및 기타 분야가 그 뒤를 잇고 있다고 설명했다. 이번 보고서는 또 다른 북한 해킹조직 APT37이 지난 한 해 동안 중국 내에서 활발한 해킹 활동을 벌였다고 설명하면서 그들의 구체적인 해킹 방식을 소개했다. APT37은 피싱웹사이트 즉 진짜처럼 보이는 가짜 웹사이트에서 로그인을 종용한 뒤 윈도우 도움말(.chm) 파일을 다운받게 한다. 중국 랑팡지향문화매체유한공사와 조선평양무역회사의 합작 의향서 내용이 담긴 한국어로 된 ‘식당합영의향서’라는 한국어 제목을 열게 되면 트로이 목마가 실행되고, 해당 컴퓨터는 정보를 탈취당하게 된다는 것이다. APT37는 그간 기업이 아닌 특정 개인을 대상으로 공격을 감행해 컴퓨터와 휴대전화의 데이터를 탈취해 왔다. 같은날 RFA는 미국 민간연구기관인CRDF 글로벌(CRDF Global)의 레이첼 백(Rachel Paik) 연구원을 인용해 “중국은 북한의 우방국이지만, 라자루스와 같은 해킹 그룹은 그들이 함정을 설치할 때, 특정 취약점을 가진 모든 컴퓨터를 대상으로 하기 때문에 예외일 수 없다”라며 “북한 해킹 조직의 공격은 특정 국가를 차별하지 않고, 취약점을 가진 모든 컴퓨터 시스템을 노린다”고 설명했다. 한편 북한은 1982년 김정일의 지시로 시작된 북한의 사이버 영재교육을 지난 27년 동안 지속하면서 성공(?)을 거두었다는 평가를 받는다. 북한군 총참모부는 북한 전역에서 최고의 사이버 영재들을 총참모국 요원으로 선발해 조선노동당원증을 제공하고 그의 온 가족을 평양으로 이주할 수 있는 혜택을 제공하며, 평양에 아파트를 배정하는 등의 최고의 대우를 제공하는 것으로 알려졌다. 미국의 군사전문가들은 2017년 북한의 이른바 '사이버 전사'는 3000∼6000명의 가 있는 것으로 추산한 바 있다 그런데 불과 4년 만인 2021년 현재 2만3000명의 사이버 전사를 보유하면서 사이버 전력이 3배나 늘렸고 3국이라 불리는 기술정찰국 주도로 전문적으로 해킹을 시도하고 있으며, 핵이나 미사일 같은 핵심 전략정보를 탈취하는 91부대도 운용하는 것으로 알려졌다. 북한의 사이버전 능력은 고도화된 핵.미사일 능력과 함께 새로운 비대칭 역량으로 급부상한 상황이다. wangjylee@fnnews.com 이종윤 기자
2023-03-16 17:06:23[파이낸셜뉴스] 미국 연방수사국(FBI)과 유럽 경찰이 대규모 사이버 범죄조직을 역으로 ‘해킹’을 하는데 성공하면서 몸값 약 1억3000만달러(약 1602억원)를 지불하는 피해를 방지하는데 성공했다. 26일(현지시간) AP통신과 BBC방송 등 외신은 미 FBI가 독일과 네덜란드 등 13개 유럽국가 경찰들과 대형 사이버 범죄조직 ‘하이브(Hive)’의 네트워크망에 침투해 교란시키는데 성공했다고 보도했다. 리사 모나코 미국 법무차관은 기자회견에서 “우리는 정당한 수단으로 해커들을 해킹했다”고 말했다. 하이브는 세계 5대 랜섬웨어 조직으로 주로 헬스케어 부문에 대한 사이버공격을 감행해온 것으로 전해졌다. 미국 법무부는 사전 공격 방지를 통해 해킹에 대한 몸값 약 1억3000만달러 갈취를 막을 수 있었다. FBI는 2022년 7월 말부터 '하이브' 랜섬웨어 조직 네트워크망에 깊숙이 접근해 공격 피해자에게 미리 경고했다고 밝혔다. FBI는 지난 25일 미국 로스앤젤레스에서 하이브의 컴퓨터 서버를 압수했으며 다크웹 두곳을 확보했다고 밝혔다. AP통신은 이번에 아무도 구속되지 않았으며 역해킹으로 장기적인 하이브의 사이버 공격 능력에 차질이 생길지는 불분명하다고 전했다. 그러나 크리스토퍼 레이 FBI 국장은 “하이브 관련자들은 수사가 진행되고 있다는 사실이 두렵게 될 것”이라고 했다. 미국 정부에 따르면 2021년 6월부터 2022년 11월 사이에 세계 130여개 기업이 사이버공격으로 몸값 총 1억달러 이상을 지불했다. 레이 FBI 국장에 따르면 피해 기업의 20%만 해킹 사실을 신고했다. AP는 유출된 데이터로 인한 큰 손실이 우려돼 조용히 몸값을 지불하는 경우도 많다고 전했다. 다행히 랜섬웨어 공격으로 지불하는 몸값은 줄어들고 있다. 블록체인 분석기업 체이널리시스에 따르면 지난해 몸값으로만 지불된 액수가 4억5680만달러(약 5627억원)로 2021년의 7억6560만달러에 비해 감소했다. 체이널리시스는 실질 몸값 지불 규모가 이보다 많겠지만 줄어든 것은 분명하며 이것은 몸값 주기를 거부하는 피해자들도 늘었기 때문이라고 설명했다. jjyoon@fnnews.com 윤재준 기자
2023-01-27 10:35:57