기사 메일전송
  • 기사등록 2021-02-28 18:05:01
기사수정



북한 해커 조직이 지난해 10여개 국가의 국방 관련 기밀 정보 탈취를 시도했다고 자유아시아방송이 27일 보도했다.


국제 사이버보안업체인 캐스퍼스키(Kaspersky)25일 홈페이지에 게재한 보고서에서 북한 당국과 연결된 해커조직인 라자루스 그룹이 2020년 러시아와 중국 등 12개국 이상의 국방 관련 조직과 기관에 해킹을 시도했다고 밝혔다.


캐스퍼스키 측은 공격 대상 중 한 곳이 우리에게 도움을 의뢰하면서 이 해킹 활동에 대해 알게 됐다조사 결과 라자루스가 망 분리가 되어 있는 통신망(separated network)에서도 정보를 빼내는 데 성공한 것을 발견했다고 전했다.


이 보고서의 공동저자인 바이아체슬라브 코페이체프(Vyacheslav Kopeytsev) 수석 연구원은 정확히 어떤 정보가 유출됐는지 확인할 수 않지만 피해 조직들의 특성상 무기 개발과 관련된 정보를 표적으로 삼았을 것이라고 추정했다.


북한 해커들이 광범위한 사이버 공격을 통해 탈취한 돈과 무기 개발 정보를 바탕으로 북한의 핵·미사일 프로그램 개발을 지원했을 것이란 설명이다.


보고서는 라자루스 그룹이 뜨레트니들(ThreatNeedle)’로 명명된 백도어 악성코드(Backdoor Malware)를 설치해 공격 대상의 컴퓨터 통신망에 불법으로 접근하는 방식을 사용했다고 말했다.


뒷문의 의미를 담고 있는 백도어란 미리 설치해 둔 악성코드를 통해 허가받지 않은 사용자, 즉 해커들이 관리자 몰래 관리자 권한을 획득하는 해킹 공격 기법을 말한다.


보고서는 일단 뜨레트니들이 설치되면 피해자 기기의 전체 제어 권한을 얻어 파일 조작부터 수신한 명령 실행 등 모든 작업을 실행할 수 있게 된다고 설명했다.


이를 통해 공격 대상 통신망의 기밀 정보들을 마음대로 빼낼 수 있게 되는 것이다.


보고서의 또 다른 저자인 박성수 선임 연구원은 25일 보고서와 관련해 열린 온라인 화상회의에서 그들은 뜨레트니들을 통해 핵심 정보를 매우 빠르게 수집한다면서 중요한 공격대상을 매우 효율적으로 찾아내 후속 탈취(post exploitation)를 신속하게 진행하는 것이 특징입니다.“라자루스가 개발한 악성코드의 기술 진화로 정보 탈취가 매우 신속하고 효과적으로 이뤄지고 있다고 강조했다.


라자루스 그룹은 공격 대상의 통신망에 침투하기 위한 초기 접속을 위해 합법기관을 가장한 피싱 이메일 수법을 사용했는데 발송자를 의료기관으로 가장해 코로나19(코로나 비루스)를 주제로 한 악성 첨부파일 또는 링크를 포함한 이메일을 발송했다.


박 연구원은 공격 목표와 의도가 뚜렷한 북한 해커들의 해킹이 현재 진행 중이며, 당분간 공격이 계속 증가할 것이라며, “절대로 경계를 늦추지 말고, 라자루스 활동에 주의를 기울여야 한다고 강조했다..


한편 세계 최대 인터넷 검색 업체 구글의 보안팀은 지난달 보고서에서 북한 해커들이 백도어 악성코드를 이용해 사이버 보안과 관련한 회사나 단체 관계자들을 상대로 해킹을 시도, 해킹 기술을 탈취했다고 발표한 바 있다.

0
기사수정

다른 곳에 퍼가실 때는 아래 고유 링크 주소를 출처로 사용해주세요.

http://whytimes.kr/news/view.php?idx=8023
기자프로필
프로필이미지
나도 한마디
※ 로그인 후 의견을 등록하시면, 자신의 의견을 관리하실 수 있습니다. 0/1000
정기구독
모바일 버전 바로가기