한국 내 보안업체가 북한 해킹 조직이 탈북민 등을 상대로 해킹을 통해 도청까지 시도한 정황을 포착했다고 밝혔다고 자유아시아방송이 보도했다.
한국의 민간 보안업체인 ‘안랩’은 최근 ‘APT37’ 그룹이 탈북민과 인권운동가, 대학 교수 등을 대상으로 해킹을 시도했다고 밝혔다. 이번 해킹에서는 도청을 시도한 정황도 포착했다고 밝혔다.
APT37은 ‘레드아이즈’, ‘금성121’, ‘스카크러프트’, ‘리퍼’로도 알려진 북한의 해킹 조직으로 2016년을 전후로 본격적인 활동을 시작한 것으로 알려져 있다. 해당 조직은 다양한 정보 수집과 특정 인물에 대한 감시를 위해 광범위한 해킹을 벌이는 등 현재까지도 지속적인 해킹을 벌이고 있다.
13일 안랩이 게재한 보고서에 따르면 북한 해킹 조직은 지난 3월 공격 대상들에게 먼저 스피어피싱 전자우편, 즉 특정 개인이나 회사의 정보를 탈취하기 위한 허위 전자우편을 보냈다.
해당 전자우편에는 암호가 걸린 정상적인 형태의 문서 파일과 비밀 번호가 담긴 것으로 위장한 악성 코드 문서가 함께 첨부돼 있었는데, 북한은 이를 통해 공격 대상자들에 대한 해킹을 시도한 것으로 추정된다.
이 같은 북한의 해킹 공격을 당하면 해당 개인 컴퓨터(PC)에 저장돼 있는 정보가 외부로 유출됩니다. 또한 해커는 감염된 PC에 원하는 프로그램 및 파일을 설치할 수 있게 되고 여기에 특정 파일의 이름 변경 및 삭제도 가능하게 됩니다.
안랩은 보고서를 통해 “(북한 해커는) 30분 간격으로 피해 PC에서 유출한 자료를 압축한 뒤 이를 공격자의 서버로 전송했다”며 “이때 압축 파일의 최대 크기를 1GB로 지정하는 분할 압축 기능을 통해 자료를 유출하는 치밀함을 보였다”고 설명했다.
특히 문제는 이 같은 해킹으로 북한 해커가 피해자에 대한 도청까지 가능했다는 점이다. 안랩은 “해당 공격의 경우 주로 정보 유출이 목적이었는데 이번 공격에서는 마이크 도청 기능까지 포함된 악성코드를 확인했다”며 “공격자는 피해자가 PC로 하는 다양한 작업들을 모두 감시하고 도청까지 수행했다”고 말했다.
이에 안랩은 발신자나 출처가 불분명한 전자우편을 수신할 시에 이를 열람하지 말 것을 당부했다. 한편 한국의 과학기술정보통신부는 13일 생성형 인공지능(AI)을 악용한 보안 위협에 대한 대응을 본격적으로 모색할 것이라고 밝혔다.
박윤규 과학기술정보통신부 2차관은 이날 과기정통부가 주최한 관련 토론회에 참석한 자리에서 북한의 위협을 언급하며 복합적인 사이버 위협에 대응해야 한다고 강조했다.
박 차관은 “한반도는 미중 기술 패권 경쟁 이전부터 북한이라는 현실적인 존재에 의해 무수한 사이버 공격을 당한 지역”이라며 “최근 복합적으로 사이버 위협이 증가하는 상황에서 정부는 한국 국민이 안심하고 생성형 AI 서비스를 이용하도록 안전한 환경을 조성하고 사이버 위협 대응 역량을 갖추겠다”고 밝혔다.
한국 외교부와 한국인터넷진흥원(KISA)도 이날 베트남(윁남) 정부와 공동으로 아세안지역안보포럼(ARF) 사이버안보 인력양성 워크숍을 개최해 북한의 사이버 위협은 아세안 국가들에게도 위협이 되고 있다고 지적했습니다. 그러면서 이에 대응하기 위해선 한국과 아세안 국가들 간의 긴밀한 협력이 필요하다고 강조했다.
조현우 한국 외교부 국제안보대사는 이날 이 자리에서 “북한의 암호화폐 탈취 등을 통한 핵, 미사일 개발 자금 확보는 한국뿐 아니라 아세안 국가들에도 위협이 되고 있다”면서 “사이버안보 분야에서의 협력은 한국의 글로벌 중추국가의 비전을 실현하는 데 중요한 요소”라고 강조했다.