• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 인터뷰
  • 인사•부음
  • 글로벌뉴스
창간특집
인공지능
배터리
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'북한'통합검색 결과 입니다. (56건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

김어준 "계엄 당시 '한동훈 사살' 제보 받았다"

방송인 김어준씨가 12·3 비상계엄 사태 당시 "체포되어 이송되는 한동훈을 사살하려 했다"는 내용의 제보를 받았다고 밝혔다. 김어준 씨는 13일 국회 과학기술정보방송통신위원회 전체회의에 참고인으로 출석해 "처음 받은 제보는 체포조가 온다가 아니라 암살조가 가동된다는 것이었다"며 자신이 김병주 의원에게 암살조 관련 제보를 했다고 말했다. 그는 또 "생화학 테러에 대한 제보도 받았다"고 주장했다. 김 씨가 밝힌 제보에 담긴 내용으로 ▲체포되어 이송되는 한동훈 사살 ▲조국·양정철·김어준을 체포해 후송하는 부대를 습격해 구출하는 시늉을 하다 도주 ▲특정 장소에 북한 군복을 내려놓은 뒤 일정 시점 후 발견해 북한의 소행으로 발표 ▲주한미군 몇 명을 사살해 미국의 북한 폭격 유도 ▲북한산 무인기에 북한산 무기를 탑재해 사용 등을 들었다. 그는 "한동훈 대표의 사살은 북한의 소행으로 몰기 용이한 여당 대표이고, 조국·양정철·김어준의 구출 작전의 목적은 후송하는 부대에 최대한 피해를 주어 북한이 종북 세력을 구출하는 시도를 했다고 발표하기 위한 것"이라고 설명했다. 이어, "그 과정에서 세 사람의 사살 여부에 대해서는 듣지 못했다"고 덧붙였다. 다만 김 씨는 제보자의 신원은 밝힐 수 없다고 밝혔다. 그는 "이 이야기가 워낙 황당한 소설 같은 이야기라 출처를 일부 밝히자면 국내 대사관이 있는 우방국"이라며 "사실관계 전부를 다 확인한 것은 아니라는 점을 전제로 한다"고 말했다.

2024.12.13 12:59최지연

美, 북한 IT 인력에 '71억' 현상금 걸었다…이유는?

미국 정부가 북한 IT 인력의 해외 노동과 불법 자금 세탁을 차단하기 위해 최대 500만 달러(한화 약 71억원)의 현상금을 내걸었다. 구글클라우드 맨디언트는 최근 미국 정부가 북한 IT 인력이 서방 기업에 위장 취업해 불법적으로 자금을 송금한 정황을 공개하며 이에 관여한 중국 및 러시아 소재 북한 IT 회사 관련 정보를 수배했다고 13일 밝혔다. 이들은 송금 서비스 계정을 이용해 임금을 받은 뒤 이를 북한이 통제하는 중국 소재 은행 계좌로 송금해온 것으로 알려졌다. 또 맨디언트는 최근 몇 달 동안 북한 IT 인력과 연계된 갈취 시도가 증가하고 있는 것을 확인했다. 이들이 피해 조직에게 막대한 금액을 지불하도록 압박을 주기 위해 조직의 민감한 데이터를 공개하고 있으며 요구하는 암호화폐 금액 역시 급증하고 있다. 전문가들은 북한 IT 인력의 활동이 각국 정부의 사이버 작전 대응 강화와 맞물려 더욱 진화했다고 분석한다. 지난해부터 이어진 국제적 단속과 언론의 주목은 북한의 전술 변화에 영향을 미친 것으로 보인다. 이번 현상금 조치는 북한의 불법 활동 인프라를 해체하고 작전을 계획하는 주요 인물들에게 직접적인 타격을 주기 위한 법적 대응의 일환이다. 또 북한 인력이 익명성과 가명을 이용해 활동하지 못하도록 제한하려는 목적을 가진다. 마이클 반하트 구글클라우드 맨디언트 북한 위협 헌팅 팀 리드는 "최근 몇 달 동안 우리는 북한 IT 인력의 갈취 시도가 증가하는 것을 확인했다"며 "공격자들의 활동 지역과 익명성이 제한되도록 하는 것이 대응 방법의 핵심"이라고 강조했다.

2024.12.13 10:37조이환

韓 금융권 노리는 北·中·러 해커, AI 기술로 '암호화폐' 노린다

최근 북한 배후 위협그룹의 암호화폐 탈취 사건이 밝혀진 가운데 우리나라 금융권을 타깃으로 한 공격이 점차 늘어나고 있어 기업들의 보안 강화를 요구하는 목소리가 높아지고 있다. 26일 S2W가 발표한 '4차 금융 보안 보고서'에 따르면 북한, 중국, 러시아 등 국가를 배후로 둔 APT(Advanced Persistent Threat) 그룹이 금융기관과 조직을 상대로 사이버 공격을 강화하고 있는 것으로 나타났다. 특히 북한 배후 APT 그룹의 암호화폐 탈취 시도를 포착해 분석한 결과, 북한 배후 APT 그룹 라자루스(Lazarus)와 안다리엘(Andariel)의 프로파일링이 포함돼 주목된다. 이들은 경찰청 국가수사본부가 지난 2019년 국내의 한 암호화폐 거래소에서 발생한 580억원 규모의 암호화폐 해킹 사건의 배후로 지목한 바 있다. 또 이미 잘 알려진 라자루스, 안다리엘 외에도 S2W가 최초 명명한 puNK-003 그룹이 탈세 제보 자료로 위장한 악성 코드를 만든 것으로 나타났다. S2W는 해당 악성코드 분석을 통해 또 다른 북한 배후의 공격 그룹인 코니(KONNI) 그룹과의 연관성을 제시했다. S2W는 "이처럼 다양해지는 공격 패턴에 대응하기 위해 AI와 지식그래프 기술을 결합했다"며 "방대한 다크웹 및 히든채널의 빅데이터를 체계적으로 분석하고 금융권이 직면한 사이버 위협에 맞는 명확한 정보를 적시에 제공하고 있다"고 설명했다. S2W는 보고서를 통해 APT 그룹의 해킹 시도를 대비하고 금융권 보안을 강화하기 위한 세 가지 주요 대응 방안을 제시했다. 먼저 북한과 러시아 등 APT 그룹의 글로벌 위협 활동을 지속적으로 모니터링하고 이들의 공격 패턴을 분석해 사전에 대비해야 한다. 또 다크웹과 숨겨진 채널에서 민감한 데이터가 유출되거나 거래되는 사례가 증가하고 있는 만큼, 이를 탐지할 수 있는 모니터링 체계를 구축해야 한다. 더불어 최근 부각되는 AI 및 거대언어모델(LLM) 기술 악용 사례에 대비해 데이터 중독 공격과 허위 정보 생성 등의 위협을 차단할 수 있는 보안 통제 체계도 마련해야 한다. S2W 금융보안 TF 김재기 센터장은 "이번 4차 보고서 분석 결과 국가 배후 해킹조직이 금융권을 타깃으로 한 사례도 확인했으며 다크웹, LLM 등을 적극 활용해 공격 방식이 더욱 빠르고 다양하게 변화하고 있는 것을 알 수 있었다"며 "이번 보고서를 통해 금융권 기업이 다각적인 접근을 통해 점차 고도화되는 사이버 위협에 효과적으로 대응할 수 있도록 인사이트를 얻을 수 있을 것"이라고 밝혔다.

2024.11.26 16:55장유미

팔로알토 "北 안다니엘, 랜섬웨어 조직과 연합 정황"

북한 지원을 받는 해커 조직 '안다니엘'이 플레이 랜섬웨어 그룹과 협력한 사실이 처음 드러났다. 팔로알토 네트웍스는 위협 연구 기관 '유닛 42' 조사를 바탕으로 이런 정황을 포착했다고 25일 밝혔다. 유닛42는 최근 발표한 랜섬웨어 공격 조사에서 북한 인민군의 정찰총국과 연관된 해커 조직 '점피 파이시스'가 기존 랜섬웨어 인프라를 사용한 것을 최초 발견했다. 이런 북한 연관 해커들의 전술과 기법, 절차 변화는 랜섬웨어를 포함한 금전 목적 사이버 범죄 활동과 연관 있음을 보여준다. 점피 파이시스는 '안다니엘(Andariel)' 또는 '오닉스슬릿(Onyx Sleet)'으로도 알려져 있다. 과거 사이버 스파이 활동, 금융 범죄 및 랜섬웨어 공격에 연루된 바 있다. 미국 법무부에 의해 자체 개발한 랜섬웨어인 '마우이(Maui)'를 배포한 혐의로 기소됐다. 유닛42는 북한 지원을 받는 해커들이 점피 파이시스 수법과 동일하게 유출된 사용자 계정으로 피해 조직의 시스템에 침투해 초기 접근 권한을 얻은 뒤 '디트랙 (DTrack)'이라는 맞춤형 악성코드로 조직 내에서 활동한 것으로 추정했다. 디트랙은 북한 해커 조직과 연관된 해킹 사건에서 사용된 정보 수집형 악성코드로 도난당한 데이터는 GIF 파일로 압축돼 숨겨진다. 유닛42는 북한 해커들과 플레이 랜섬웨어 위협 행위자 간 협력 여부를 동일하게 유출된 계정 사용, 동일한 악성코드 사용 등 여러 기술적 요소 기반으로 평가했다. 위협 행위자들은 인증 정보 수집, 권한 상승, 엔드포인트 위협 탐지 및 대응(EDR) 센서 제거 등 사전 랜섬웨어 활동을 수행해 최종적으로 플레이 랜섬웨어를 배포했다. 브라우저 기록, 자동 완성 데이터·신용카드 정보 탈취를 위해 다른 도구도 사용한 것으로 밝혀졌다. 팔로알토 네트웍스는 북한 위협 그룹이 광범위한 랜섬웨어 공격을 감행할 가능성이 커지면서 국제 사이버 보안에 심각한 위협을 초래할 수 있다고 우려했다. 또 전 세계 보안 관계자는 이번 점피 파이시스 활동을 단순 스파이 활동이 아닌 랜섬웨어 공격의 전조로 인식해야 하며, 이에 대한 경각심을 더욱 높여야 할 필요성이 있다고 설명했다. 박상규 팔로알토 네트웍스 코리아 대표는 "최근 국내서도 랜섬웨어 공격으로 인한 피해 사례가 증가하고 있으며, 이는 심각한 보안 위협으로 대두된다"며 "공격자들이 인공지능(AI)을 전술에 활용하면서 공격의 정교함과 복잡성이 높아지고 있어 이에 대한 효과적인 대응이 요구된다"고 밝혔다.

2024.11.25 14:47김미정

MS "北, 신종 사기로 암호화폐 1천만 달러치 벌어"

북한 해커가 지난 6개월간 1천만 달러(약 140억5천500만원)넘는 암호화폐를 탈취한 정황이 드러났다. 마이크로소프트는 24일 북한 해킹 그룹 '사파이어 슬리트'가 가짜 링크드인 프로필로 채용 담당자나 구직자로 위장해 불법 수익을 올렸다는 사실을 포착했다고 발표했다. 이들은 최소 2020년부터 활동해 왔으며, APT38과 블루노로프로 추정되는 다른 북한 해킹 그룹과도 관련 있는 것으로 전해졌다. 발표 내용에 따르면 사파이어 슬리트 구성원은 벤처 캐피털리스트로 가장해 타깃 기업에 관심 있는 척 접근해 온라인 회의를 제안하는 방식을 사용했다. 회의 연결 시 오류 메시지를 띄우며 지원팀에 연락하도록 유도했다. 피해자가 연락하면 악성코드가 포함된 애플스크립트(Applescript)나 비주얼 베이직 스크립트(Visual Basic script) 파일을 제공했다. 이 악성코드는 윈도와 맥 시스템을 감염시켜 인증 정보를 탈취하고 암호화폐 지갑에 접근할 수 있는 권한을 공격자에게 제공했다. 앞서 북한 IT 노동자들이 깃허브와 링크드인 같은 플랫폼에서 가짜 프로필과 포트폴리오를 생성하고 채용에 지원한 정황이 포착된 바 있다. 이들은 인공지능(AI) 도구로 프로필 사진이나 문서, 음성을 변조해 북미 IT 기업에 비대면 업무 공고에 지원했다. 직원으로 일하면서 IT 기업 내 기밀정보을 탈취해 스캠이나 해킹에 활용했다. 해당 방식으로 수익 약 37만 달러(약 5억2천만원)를 벌어들인 것으로 추정된다. 마이크로소프트는 "북한의 조직적 활동은 단순 암호화폐 탈취를 넘어 전반적인 IT 인프라 악용으로 확장되고 있다"며 "글로벌 IT 생태계 전반에 걸쳐 악영향을 미칠 가능성이 있다는 점에서 각국의 철저한 대비가 요구된다"고 당부했다.

2024.11.24 17:00김미정

기업에서 준 연봉이 미사일로?…美 IT업계, 北 위장취업 주의

북한 산하 해킹조직들이 소프트웨어(SW) 및 기술 컨설팅 기업을 사칭하며 글로벌 기업에 침투한 것으로 나타났다. 22일 해커뉴스 등 외신에 따르면 보안전문기업 센티넬원은 북한의 가짜 IT기업에 대한 보고서를 발표했다. 보고서에 따르면 미국인 구직자로 가장한 북한 해커들이 미국 기업 상당수에 원격 IT근로자로 고용돼 활동 중이라고 밝혔다. 이들은 원격 고용 프로세스의 취약성을 악용해 위조 혹은 도용된 신분 서류로 신분을 위장한 것으로 나타났다. 특히 위장 신분을 신뢰성을 높이기 위해 가짜 IT기업도 운영하며 조직적으로 활동한 것으로 확인됐다. 지난해 10월 미국에서 압수한 17개 웹사이트를 조사한 결과 해당 사이트는 북한과 중국, 러시아에서 IT 근로자들이 원격 취업을 지원할 때 실제 신원과 위치를 숨기는 역할을 한 것으로 나타났다. 이들은 주로 기업에서 제공하는 임금을 노리는 것으로 나타났지만 일부 기업의 경우 민감한 기업 정보 유출되기도 한 것으로 나타났다. 위장취업을 통해 확보한 급여는 대부분 북한으로 전달됐다. 이 중 일부는 대량살상무기(WMD)와 탄도 미사일 프로그램 지원에도 사용된 것으로 알려졌다. 톰 헤겔 등 센티넬원 보안연구원은 "기업에서 제공하는 임금이 북한으로 전달되며 부정적인 이미지를 얻는다"며 "랜섬웨어, 기밀 탈취 등의 위협에도 노출될 가능성이 크다"고 지적했다. 이어 "현재 확인한 내용 외에도 많은 북한 해킹조직원이 기업에 위장 취업을 시도하거나 이미 침투한 사례가 상당수 있을 것으로 예상된다"며 "각 조직은 이들의 불법적인 활동을 방지하기 위해 원격근무 계약 과정에서 신중하게 상대를 검토해야 할 것"이라고 조언했다.

2024.11.22 09:28남혁우

5년 전 업비트 이더리움 해킹 사건...범인은 북한 해커 조직

5년 전 국내 암호화폐 거래소 업비트에서 발생한 580억 원 규모의 가상자산 탈취 사건이 북한 소행인 것으로 확인됐다. 경찰청 국가수사본부는 지난 2019년 11월 업비트에서 보관 중이던 이더리움 34만 2천개가 탈취된 사건에 북한 정찰총국 소속 해커 조직 '라자루스'와 '안다리엘'이 관여했다고 21일 밝혔다. 피해 금액은 당시 시세로 약 580억원이며 현재 시세로는 약 1조 4천700억원에 달한다. 수사 당국은 북한 IP 주소와 가상자산 흐름, 북한식 표현 사용 흔적, 그리고 미국 연방수사국(FBI)과의 공조 자료를 종합적으로 분석해 북한이 주도한 것으로 결론지었다. 국내 수사기관이 북한의 가상자산 해킹을 공식 확인한 것은 이번이 처음이다. 경찰은 추가 범죄를 우려해 구체적인 공격 방식을 공개하지 않았다. 경찰 조사 결과 북한이 탈취한 이더리움의 57%는 북한이 개설한 것으로 보이는 암호화폐 교환 사이트 3곳에서 비트코인으로 교환됐으며 거래 가격은 시세보다 약 2.5% 저렴했다. 나머지 이더리움은 해외 51개 거래소로 분산 전송된 뒤 세탁 과정을 거친 것으로 드러났다. 또한 2020년 10월 스위스의 한 암호화폐 거래소에서 비트코인으로 전환된 일부 자산이 보관된 사실도 확인했다. 경찰은 이후 4년 동안 스위스 검찰과 협력해 이 비트코인이 국내에서 탈취된 자산임을 증명했으며, 지난 10월 약 4.8 비트코인(약 6억 원 상당)을 환수해 업비트에 반환했다.

2024.11.21 17:11김한준

[유미's 픽] "이러다 큰일날라"…빈번해진 北-러시아 사이버 공격, 韓 대책 마련 '절실'

북한군의 우크라이나 전쟁 참전을 기점으로 우리나라 안보가 불안한 모습을 보이는 가운데 남측을 향한 북한과 러시아의 사이버 보안 위협이 나날이 높아져 대응책 마련이 시급하다는 지적이 나온다. 11일 업계에 따르면 북한은 최근 우리나라를 향해 위성항법장치(GPS) 전파 교란 공격을 점차 강화하고 있다. GPS는 인공위성에서 보내는 신호를 수신해 선박·항공기·자동차 등의 위치를 파악하는 시스템으로, GPS 신호에 오류가 생기면 군의 무기체계 등에 장애가 생긴다. 군사·민간 내비게이션 등의 오작동도 초래해 막대한 피해가 발생할 수 있다. 실제로 해외에서는 선박 대상 사이버 공격으로 운항통제권을 10시간 상실한 사례, 선사 시스템이 랜섬웨어에 감염돼 약 3천억원의 손해를 입은 사례 등이 보고됐다. 국내에서도 선박 위치정보(GPS) 교란 등이 발생했다. 업계 관계자는 "최근 선박과 운항시스템의 디지털 전환이 가속화됨에 따라 선박 내 장비 간 또는 선박-육상 간 네트워크 연결이 확대되면서 사이버 공격에 대한 취약성도 높아지고 있다"며 "선사·선박에 사이버 보안 사고가 발생할 경우 해상물류 공급망이 훼손되고 안보에 위협이 될 우려가 있다"고 지적했다. 특히 올 들어 우리나라를 향한 북한의 GPS 공격이 잦아지고 있다는 점에서 불안감은 가중되고 있다. 지난 3월에는 한미 연합연습 '자유의 방패(FS)' 기간 동안 백령도·대청도·소청도·대연평도·소연평도 등 서해 5도 상공을 향해 수차례 GPS 전파 교란 신호를 쐈다. 올해 5월에는 서해 북방한계선(NLL) 일대에서 남쪽을 향한 GPS 전파 교란 공격을 수일 연속 자행했다. 이 탓에 인천 해상을 오가는 여객선과 어선의 내비게이션이 한 때 오작동하는 문제 등이 벌어졌다. 지난 5일에도 오전 11시쯤부터 서해 접적 해역에서 북한이 보낸 것으로 추정되는 GPS 교란 신호가 탐지됐다. 이 교란 행위는 8~9일에 이어 10일에도 감지됐는데 다행히 큰 피해는 없었던 것으로 파악됐다. 과학기술정보통신부에 따르면 북한의 GPS 방해 활동은 이달에만 330여 건에 달했으나 실제 피해는 없었던 것으로 조사됐다. 지난 1일부터 10일 오전 11시까지 GPS 신호수신 장애접수 내역은 항공기 279건, 선박 52건 등 총 331건이다. 과학기술정보통신부는 "북한 개풍 및 해주 방향에서 유입되는 전파혼신 신호가 중앙전파관리소의 전파감시시스템에 지속 탐지되고 있다"며 "운항사고 등 실제 피해는 발생하지 않았다"고 밝혔다. 정부에서는 피해를 방지하기 위해 다양한 노력을 펼치고 있다. 과기정통부는 GPS 전파혼신 상시 감시체제를 운영 중이다. 국토교통부는 GPS 이용 주의 항공고시보를 발행했고 항공기 대체항법 및 지상항행 안전시설 이용, 관제기관 지원 등 조치를 내렸다. 해양수산부도 혼신상황을 전파하고 해경과 협력한 어선 안전조업 지도, 항해주의 안내, 선박 대체항법 이용 등 조치를 내렸다. 과기정통부는 "항공기·선박 등 운항에 피해가 없도록 GPS 전파혼신 상황을 주의깊게 감시하며 국토교통부, 해양수산부 등 관계 부처와 상시 대응 태세를 유지할 것"이라고 말했다. 하지만 문제는 또 있다. 최근 북한과 밀접한 관계를 맺고 있는 러시아가 한국을 겨냥해 분산서비스거부(DDoS·디도스) 공격에 적극 나서고 있어서다. 러시아 해커집단은 최근 김용현 국방부 장관과 로이드 오스틴 미국 국방부 장관이 북한과 러시아의 군사협력 심화를 규탄하는 공동 성명을 채택한 것을 빌미로 디도스 공격을 활발하게 펼치고 있다. 디도스는 특정 서버를 대상으로 지속적이고 많은 양의 트래픽을 일으켜 정상적인 서비스 제공이 불가능해지도록 만드는 해킹 수법이다. 이로 인해 국방부는 지난 5일 오후 5시 30분쯤부터 인터넷 홈페이지에 대한 디도스 공격이 이어지면서 접속이 제대로 이뤄지지 않았다. 국방부 홈페이지와 비슷한 기반을 사용하는 합동참모본부 홈페이지도 같은 현상이 일어났다. 또 법원 홈페이지도 지난 8일 디도스 공격을 받아 '셧다운' 됐다. 법원 내부 전산망까지는 피해가 가지 않았지만 대국민 서비스를 제공하는 사건검색 기능은 물론 각급 법원 홈페이지의 이용이 약 2시간 가까이 마비됐다. 올 들어 큰 규모의 디도스 공격은 이번이 처음이다. 앞서 친러시아 해킹조직은 다크웹 사이트에서 '대법원 사이트를 공격하겠다' 등의 글을 올린 것으로 알려져 이번 공격의 배후로 지목되고 있다. 과학기술정보통신부도 정부 기관에 대한 디도스 공격 주체가 친러시아 해킹그룹으로 추정된다고 밝혔다. 이번 일로 법원의 긴장감은 더 높아졌다. 지난 해 북한 해킹조직 '라자루스'로 추정되는 집단에 의해 법원 전산망이 이미 털린 사례가 있어서다. 법원행정처는 사법부가 연달아 공격에 털리는 상황이 계속될까 전전긍긍하고 있는 것으로 전해졌다. 또 공격자를 찾아내기 위해 경찰청 국가수사본부와 국가정보원과도 협력에 나섰다. 국가안보실은 "우리나라에 대한 친러시아 핵티비스트(Hacktivist·해킹을 투쟁 수단으로 삼는 행동주의자) 그룹의 사이버 공격이 간헐적으로 있었으나, 북한의 러시아 파병·우크라이나 참전 이후 빈번해지고 있다"며 "국정원 국가사이버위기관리단을 중심으로 친러 핵티비스트들의 활동을 주시하며 관계기관들과 상황을 공유하는 등 적극 대응하고 있다"고 밝혔다. 한국인터넷진흥원(KISA)은 "북한군의 러시아 파병 등으로 인해 사이버 위협이 커지고 있다"며 "러시아 해킹 그룹 등에 의한 디도스 공격에 대비해야 한다"고 권고했다.

2024.11.11 07:00장유미

"국방부 홈페이지도 버벅"…北 손잡은 러시아, 韓 사이버 공격 강도 높이나

북한군의 우크라이나 전쟁 참전을 기점으로 우리나라 안보도 불안한 모습을 보이는 가운데 러시아가 국내 기관 및 기업을 대상으로 사이버 위협 강도를 높이고 있어 우려가 커지고 있다. 6일 업계에 따르면 러시아 해커집단은 최근 김용현 국방부 장관과 로이드 오스틴 미국 국방부 장관이 북한과 러시아의 군사협력 심화를 규탄하는 공동 성명을 채택한 것을 빌미로 한국을 겨냥해 분산서비스거부(DDoS·디도스) 공격에 적극 나서고 있다. 실제 국방부는 전날(5일) 오후 5시 30분쯤부터 인터넷 홈페이지에 대한 디도스 공격이 이어지면서 접속이 제대로 이뤄지지 않았다. 국방부 홈페이지와 비슷한 기반을 사용하는 합동참모본부 홈페이지도 같은 현상이 일어났다. 이 현상은 이날 오전에도 이어지면서 국방부 홈페이지 접속 속도가 느려지거나 일부 내용이 열리지 않는 등 큰 불편을 야기했다. 합동참모본부 홈페이지 역시 일부 접속이 불안정한 모습을 보였다. 다만 내부망인 국방망은 문제가 없는 것으로 알려졌다. 디도스는 특정 서버를 대상으로 지속적이고 많은 양의 트래픽을 일으켜 정상적인 서비스 제공이 불가능해지도록 만드는 해킹 수법이다. 이번 일을 두고 군 안팎에서는 이번 디도스 공격의 배후가 북한이나 러시아일 가능성을 높게 두고 있다. 북·러 양국이 북한군의 러시아 파병과 북측 신형 대륙간탄도미사일(ICBM) '화성-19형' 시험발사에 대한 한국군의 반발에 대응해 사이버 공격을 감행했을 것으로 봤다. 일각에선 우리 정부가 우크라이나에 살상무기를 지원할 수도 있다고 발표한 데다 우크라이나에 참관단이나 모니터링단을 보내는 방안을 추진하고 있다는 점 때문에 러시아가 디도스 공격을 한 것으로 분석했다. 국방부는 누가 디도스 공격을 시도했는지 아직 파악하지 못한 상태다. 다만 한국인터넷진흥원(KISA)이 지난 1일 국제 해킹 그룹 등의 디도스 공격에 대비해 국내 기관과 기업의 보안 강화를 요청한 바 있어 러시아 쪽 소행일 가능성이 제기된다. 지난달 29일에는 러시아 해커들이 한국의 우크라이나 지원을 빌미로 9~10월 한국 정부기관과 금융회사에 디도스 공격 등 해킹을 시도했다는 사실이 알려지기도 했다. 이처럼 러시아, 북한을 중심으로 사이버 공격이 빈번해지면서 각 기관·기업들도 긴장하는 분위기다. KISA는 홈페이지와 주요 IT 시스템을 모니터링하고 보안 대응을 강화하는 한편, 중요 파일과 문서를 정기적으로 오프라인 백업할 필요가 있다고 조언했다. KISA는 "북한국의 러시아 파병 등으로 인해 사이버 위협이 커지고 있다"며 "러시아 해킹 그룹 등에 의한 디도스 공격에 대비해야 한다"고 권고했다.

2024.11.06 15:25장유미

北에 털린 법원 전산망, 개인정보 유출 피해 1만8000명…향후 규모 더 커질 듯

북한 해킹 조직이 우리나라 법원 전산망을 침투해 최소 1TB(테라바이트)가 넘는 자료를 빼간 것으로 드러나면서 공공부문의 보안수준에 대한 문제가 수면 위로 떠올랐다. 이 해킹으로 개인정보 유출 피해자 수는 현재 1만8천 명에 달하는데, 아직 유출 자료에 대한 파악이 완전히 이뤄지지 않았다는 점에서 향후 피해규모가 더 커질 것이란 분석이 나온다. 24일 국민의힘 주진우 의원실이 대법원 법원행정처로부터 받은 자료에 따르면 사법부 전산망 해킹 사건으로 현재까지 유출이 확인된 문건에 기재된 개인은 총 1만7천998명으로 나타났다. 앞서 라자루스는 2021년 1월 7일 이전부터 2023년 2월 9일까지 국내 법원 전산망에 침투해 2년 넘게 개인정보 등이 포함된 총 1천14GB(기가바이트) 규모의 자료를 빼돌린 것으로 알려졌다. 법원행정처는 지난해 2월 사법부 전산망 공격 사태를 인지하고도 수사당국에 신고하지 않고 자체 보안조치를 취했다. 지난해 11월 말 해킹 사실이 보도되자 12월 초 경찰청·국정원·검찰청이 합동조사에 착수했다. 그 사이 서버에 남아있던 유출자료들이 지워졌다. 정부가 유출 내용을 확인한 것은 전체 피해의 약 0.5%(5천171개)에 불과하다. 일단 대법원 법원행정처는 정보 유출 피해자 4천830명을 특정해 지난 5월 유출 사실에 대해 개별 통보했다. 유출이 확인된 문서는 모두 회생 사건 관련 자료다. 이후 대법원은 유출과 관련된 개인들 중 1만3천177명에게도 개별 통지를 시행했다. 연락처를 알 수 없는 4천821명에게는 홈페이지 게시 방식으로 통지를 마친 것으로 파악됐다. 현재까지 내용이 확인된 정보 유출 규모는 4.7GB 분량의 문서에 불과한 것으로 전해졌다. 나머지 약 1천 GB 분량의 유출 자료에 대해서는 피해규모 등에 대한 파악이 끝나지 않아 실제 피해는 더 클 것으로 관측된다. 대법원은 '보안강화 종합대책 방안'을 마련해 추가적인 해킹을 예방하고 향후 재발 방지에 나선다는 방침이다. 주요 대책은 ▲전산정보관리국을 사법정보화실로 확대 개편 ▲USB 사용관리 방안의 전국 법원 시행 ▲보안 전문가 공개 채용 ▲정보보호조직 강화 등이다. 하지만 법원의 정보보호 업무를 담당하는 법원행정처 사법정보화실 정보보호담당관실 내 전담 인력은 올해 8월 기준 9명으로, 2020년 1월 기준 6명에서 고작 3명 증가했다. 특히 라자루스 논란이 커지기 전인 올해 1월에는 6명으로 4년 전과 동일했다. 국회 법제사법위원회 소속 박준태 국민의힘 의원은 "법원이 다수의 국민 개인정보를 다루는 만큼 신속히 유출 내역을 파악해 2차 범죄로 악용되는 것을 막아야 한다"고 지적했다.

2024.10.24 15:14장유미

韓 향한 사이버공격 '빈번'…10건 중 8건은 北 소행

최근 우리나라를 대상으로 한 사이버공격이 빈번해진 가운데 10건 중 8건이 북한의 소행인 것으로 파악됐다. 22일 로그프레소가 아홉 번째 발간한 사이버 위협 인텔리전스(CTI, Cyber Threat Intelligence) 리포트에 따르면 국가정보원은 지난해 우리나라 공공기관을 대상으로 한 사이버공격이 일평균 162만 건 정도 발생한 것으로 파악했다. 이 중 80% 정도를 북한발 해킹으로 분류했다. 로그프레소는 북한발 사이버 공격 사례와 실제 해커의 이메일 정보를 분석해 실제 북한의 소행인지 이번에 분석했다. 현재 북한은 아시아 태평양 네트워크 정보센터(APNIC, Asia-Pacific Network Information Centre)에서 공식적으로 할당받은 IP 대역과 러시아 및 중국 통신사가 제공하는 IP 대역을 사용 중이다. 북한에서도 인터넷을 이용하고 있으나 극히 제한적인 사용자만 외부 인터넷에 접속할 수 있다. 로그프레소는 전 세계에서 수집한 OSINT(Open Source Intelligence)를 활용해 공격자에 대한 분석을 시행했다. 과거 한국의 주요 공공기관을 공격했던 악성코드를 분석한 결과, 사이버 공격자가 북한과 직접적으로 연관된 특정 이메일 계정과 IP 대역을 이용했음을 확인할 수 있었다. 또 로그프레소는 미국 연방수사국(FBI)이 공소장에 공개한 북한 해커 박진혁의 이메일 주소를 확보해 이를 분석했다. 해당 정보를 근간으로 실제 북한 해커들이 사용했던 이메일 계정과 패스워드를 확인했으며 북한에 할당된 IP 대역을 통해 공격한 사실을 공개했다. 과거에는 악성코드를 분석해 공격 그룹을 조사했으며 C2 서버 관련 계정, IP 및 도메인 등을 활용해 추가 공격을 방어했다. 그러나 최근 들어 공격자들이 악성코드 정보에 다른 사람이나 집단의 정보를 사칭하는 위장 전술을 사용하면서 공격 그룹을 특정하기 위해서는 다각적인 분석 방법이 필요해지고 있다. 장상근 로그프레소 연구소장은 "사이버 공격이 첨예화되면서 이에 대응하기 위한 분석 기술 또한 고도화되고 있다"며 "사이버 공격과 공격자 집단을 효과적으로 연구하기 위해서는 OSINT 관점도 활용해야 할 것"이라고 말했다. 이번 CTI 리포트에서는 최근 발생했던 국내 대학교의 개인정보 유출 사고 사례도 함께 다뤘다. 대다수 기업과 기관들이 담당자를 채용해 보안관리 업무를 수행하고 있음에도 불구하고 즉각적인 조치가 어려운 이유와 기존 보안솔루션의 한계를 개선하기 위한 방안을 함께 소개했다. 로그프레소 관계자는 "근무 시간 외에 주말과 새벽, 공휴일 등에 이루어지는 공격에도 효과적으로 대응하기 위해서는 SOAR(Security Orchestration, Automation and Response) 도입을 추천한다"며 "보안 운영 업무를 자동화하고 표준화해 사이버 공격에 대응하는 평균 시간 'MTTR(Mean Time To Respond)'을 줄이는 것이 핵심"이라고 설명했다.

2024.10.22 16:07장유미

"틱톡도 규제 대상"…美 법무부, 中 데이터 유출 강력 차단

미국 정부가 적성국의 미국 데이터 접근을 차단하기 위한 새로운 규정을 발표했다. 이번 규정은 미국인의 금융 및 유전자 데이터를 보호하는 것을 목표로 한다. 22일 로이터에 따르면 미국 법무부는 중국, 러시아, 이란, 베네수엘라, 쿠바, 북한을 대상으로 미국 시민의 데이터가 대량으로 유출되는 것을 방지하기 위한 규정을 제안했다. 이는 바이든 대통령이 올해 초 발행한 행정명령에 따른 후속 조치다. 새 규정은 연방 정부와 미국인의 개인 데이터를 다루는 특정 비즈니스 거래에 대한 제한을 강화하는 내용을 담고 있다. 특히 100명 이상의 유전자 데이터나 1천 개 이상의 기기 위치 정보가 포함된 데이터를 전송하는 것이 금지된다. 또 이번 규정은 데이터 브로커와의 거래를 더욱 강력히 통제할 예정이다. 데이터 회사가 정보를 판매할 때 그 정보가 중국이나 러시아 같은 '우려 국가'로 넘어갈 것을 알면서도 거래를 진행하려 한다면 처벌을 받게 된다. 규정은 민감한 미국인의 건강 및 금융 정보도 보호 대상으로 삼는다. 이에 따라 1만 명 이상의 개인 데이터를 포함하는 거래 역시 금지될 예정이다. 미국 정부 관계자는 "이번 조치가 틱톡과 같은 중국 앱에도 적용될 수 있다"며 "미국인의 민감한 데이터를 중국으로 전송할 경우 새로운 규정에 저촉될 수 있다"고 밝혔다.

2024.10.22 09:11조이환

안랩 "北 해커, 지원 끝난 IE 틈새 노려…보안 패치 업데이트 필수"

안랩이 북한 해킹 조직의 사이버 공격 정황을 포착했다. 안랩과 국가사이버안보센터(NCSC)는 북한 해킹 조직이 마이크로소프트 인터넷 익스플로러(IE)의 새로운 제로데이 취약점을 악용한 공격에 대한 합동 분석 보고서를 공개했다고 20일 밝혔다. 보고서 내용에 따르면 북한 해킹 조직 'TA-레드앤트(RedAnt)'가 지원 종료된 IE 모듈을 사용하는 '토스트(Toast)' 광고 실행 프로그램을 악용해 악성코드를 유포한 것으로 드러났다. 마이크로소프트는 2022년 6월 IE 지원을 종료한 바 있다. 이에 사이버 공격자들은 여전히 IE 모듈을 사용하는 일부 윈도우 애플리케이션을 노리고 있는 것으로 알려졌다. 공격자는 특정 토스트 광고 프로그램이 광고 콘텐츠를 다운로드할 때 취약한 IE 모듈을 사용한다는 점을 노렸다. 이를 위해 국내 광고 대행사 서버를 해킹해 권한을 획득한 후 해당 서버의 광고 콘텐츠 스크립트에 취약점 코드를 삽입했다. 이를 통해 토스트 광고 프로그램은 서버에서 콘텐츠를 다운로드하고 렌더링하는 과정에서 IE의 자바스크립트 엔진(jscript9.dll)에 오류를 유발함으로써 사용자 PC에 악성코드를 감염시켰다. 안랩과 NCSC는 해당 취약점을 즉시 마이크로소프트에 신고했다고 밝혔다. 마이크로소프트는 8월 13일 정기 패치를 통해 해당 취약점(CVE-2024-38178, CVSS 7.5)에 대한 보안 업데이트를 배포했다. 안랩 김준석 ASEC 분석팀 선임연구원은 "이번 사례는 취약한 IE 모듈을 사용하는 토스트 광고 프로그램을 악용해 대규모 피해가 발생할 수 있었다"며 "사용자들은 운영체제(OS)나 소프트웨어(SW)의 보안 업데이트를 정기적으로 진행하는 등 기본 보안 수칙 준수가 매우 중요하다"고 강조했다. 또 "피해 예방을 위해 사용자는 OS와 SW 보안 패치를 수시로 업데이트해야 한다"며 "SW 제조사는 제품 개발 시 보안에 취약한 라이브러리·모듈 사용을 지양해야 한다"고 당부했다.

2024.10.20 09:19김미정

유상임 장관, 북한 불법 핵·미사일 프로그램 강력 규탄

유상임 과학기술정보통신부 장관이 IAEA(국제원자력기구) 총회 기조강연에서 북한의 불법 핵·미사일 프로그램에 대해 강력히 규탄했다 유 장관은 지난 16일(현지시각) 오스트리아 비엔나에서 열린 제68차 국제원자력기구(IAEA) 총회 기조 강연자로 나서 이같이 언급했다. 유 장관은 오는 20일까지 이 총회 한국 수석대표로 참석한다. 총회에는 IAEA 178개 회원국 장·차관급 인사를 포함한 각국 정부 대표단 2천800여 명이 참석했다. 기조연설에서 유 장관은 러시아-북한 간 군사협력 확대 즉각 중단을 촉구하며, 북한 불법 핵·미사일 프로그램에 대해 강력히 규탄한다는 정부 의지를 표명했다. 유 장관은 또 IAEA가 후쿠시마 오염수 방류에서 국제법 및 국제기준을 준수해 과학적·객관적으로 안전하게 이뤄지도록 지속적인 실효적 모니터링과 투명한 정보공개를 요청했다. 유 장관은 이에 앞서 SMR(소형모듈원전) 개발이 지속 가능한 에너지로 전환을 촉진하는 데 크게 기여할 것이라 강조했다. 한국은 SMR 상용화를 위해 민간과 함께 기술개발과 실증을 진행 중이다. 새로운 규제기준 마련과 인력양성 등 SMR 중심의 원자력 생태계 조성을 위해 새로운 모델도 정립하고 있다. 유 장관은 "한국이 오랜 기간 쌓아온 원자로 운영 경험과 차세대 원자력 기술과 노하우를 IAEA 회원국들과 함께 나눌 수 있기를 희망한다"고 밝혔다. 유 장관은 총회 기간 동안 ▲미국 ▲영국 ▲스웨덴 ▲모로코 ▲폴란드 ▲오스트리아 등 주요 원자력 협력국 및 잠재적 수출 대상국 수석대표와 면담하고, SMR 등 선진 원자로에 대한 협력 방안을 논의했다. 과기정통부는 이들 국가와 공동연구, 인력양성 등 협력기반 강화를 지원해 나갈 예정이다. 이 밖에도 과기정통부는 제68차 IAEA 총회 부대행사인 기술전시회에서 '대한민국 SMR 설계 및 제조 역량'을 주제로 한국 전시관을 꾸렸다. 이 전시관에서 우리나라는 SMR 설계 및 제조 역량과 현재 개발 중인 해양 SMR 기술을 선보인다.

2024.09.17 21:59박희범

北 해커, 암호화폐·금융인 링크드인에 악성코드 배포

북한발 사이버 공격이 거세지고 있는 가운데 최근 북한 해커 그룹이 전 세계 암호화폐·금융업 종사자 소셜미디어 계정에 악성 소프트웨어(SW) 배포를 시도한 정황이 포착됐다. 17일 미국 해커뉴스에 따르면 미국 잼프 위협 연구소가 북한 해커의 이런 사이버 공격 실태를 발표했다. 수법은 전형적인 사회공학적 방식과 멀웨어 유포를 결합한 형태인 것으로 전해졌다. 사람 심리와 취약점을 이용해 정보를 탈취·불법적 행동을 유도하는 식이다. 연구소 발표 내용에 따르면 북한 해커 그룹은 링크드인에서 합법적인 암호화폐 거래소(DEX) 기업 관계자를 사칭해 암호화폐·금융업 종사자 링크드인 계정에 접근했다. 관계자들과 링크드인을 통해 지속적인 연락을 주고받았다. 이후 해커는 관련 종사자들에게 코딩 작업과 테스트를 진행해 달라는 메시지를 보낸다. 이때 회사에서 사용하는 기기나 네트워크에 접근할 수 있는 컴퓨터에서 특정 코드 실행을 유도한다. 북한 사이버 공격자는 '사전 고용 테스트'나 '디버깅 수행'을 빌미로 피해자에게 평소 사용되지 않거나 의심스러운 프로그래밍 패키지, 스크립트, 깃허브 코드를 실행하도록 요청하기도 했다. 이를 통해 사이버 공격자는 피해자 기기에 악성코드를 설치해 회사 네트워크나 시스템에 접근해 정보 탈취나 시스템 공격을 진행할 수 있었다. 잼프 위협 연구소는 "북한 해커 그룹은 최근 암호화폐나 금융업에 종사하는 사람을 노리기 시작했다"며 "회사는 개발자를 포함한 직원들이 이런 속임수에 넘어가지 않도록 교육하는 것이 중요해졌다"고 설명했다.

2024.09.17 15:50김미정

"김수키와 수법 비슷"...시스코, 북한 해커그룹 추가 정황 포착

북한 해커그룹이 새로운 해킹 프로그램으로 사이버 공격을 진행한 정황이 포착됐다. 해당 수법은 코드네임 '김수키'라는 기존 북한 해커그룹과 비슷한 것으로 전해졌다. 22일 미국 시스코 탈로스는 북한 해커그룹 'UAT-5394'가 '문피크(MoonPeak)'라는 새 해킹 프로그램 사용한 것을 포착했다고 밝혔다. 현재 사이버 공격 대상은 알려지지 않았다. 문피크는 원격 접근 트로이목마(RAT)로 이뤄진 해킹 프로그램이다. 해커는 이 프로그램으로 컴퓨터나 시스템에 들어가 정보를 탈취하거나 원격 제어를 할 수 있다. 문피크는 기존 악성 프로그램 제노RAT 변종판인 것으로 확인됐다. 시스코 탈로스는 해커 그룹이 강력한 해킹 프로그램 개발을 위해 문피크에 새 인프라를 적용했다고 분석했다. 해커들은 합법적인 클라우드 서버 사용을 멈추고 자체 서버 C2를 구축했다. 그동안 다수 해커는 제노RAT 등을 이용할 때 드롭박스나 구글드라이브 같은 일반적인 클라우드 서비스를 사용했다. C2 서버는 해킹에 필요한 악성 파일을 제공한다. 해커들은 이 서버를 통해 새 해킹 도구와 응용프로그램을 만들 수 있다. 이에 탈로스는 문피크에서 나온 새 악성 프로그램들이 더 복잡해지고 분석하기 어려워졌다고 밝혔다. 해킹에 대응할 수 있는 새 방안이 필요하다고 봤다. 시스코 탈로스 관계자는 "UAT-5394는 기존 해커그룹 김수키처럼 피싱을 통한 악성 소프트웨어 배포, RAT 활용, C2 서버를 통한 명령 전달 및 데이터 탈취 수법을 활용한다"며 "UAT-5394가 실제 김수키 또는 그 하위 그룹이거나 북한 사이버 기구 내에서 김수키 해킹 도구를 차용한 새 해킹 그룹일 수 있다"고 유추했다. 이어 "해킹그룹은 새로운 인프라를 통해 문피크 공격성을 꾸준히 높이고 있다"며 "해킹 분석을 방해하기 위한 추가적인 난독화 기술과 비인가 연결 방지를 위한 통신 메커니즘을 업그레이드했다"고 평가했다.

2024.08.22 09:46김미정

NS홈쇼핑, '2024 북한이탈주민 정착지원 유공자' 통일부 장관 표창 받아

NS홈쇼핑이 지난 9일 종로구에 위치한 통일부 남북관계관리단에서 '2024 북한이탈주민 정착지원 유공자 포상 전수식'에서 통일부 장관 표창을 받았다고 12일 밝혔다. 올해부터 7월14일이 '북한이탈주민의 날'로 지정되고 이를 계기로 '북한이탈주민 정착지원 유공자' 표창이 제정됐다. 통일부 주관으로 지난 9일 처음 열린 '2024 북한이탈주민 지원 유공자 포상 전수식'에서는 NS홈쇼핑이 단체(법인)로는 유일하게 수상명단에 올라 통일부 장관 표창을 받았다. NS홈쇼핑은 탈북민 및 탈북청소년의 자립 및 정착지원을 위해 2015년 8월부터 재단법인 통일과나눔을 비롯한 북한이탈주민지원재단에 총 2억8천300만원의 기부금을 전달해왔다. NS홈쇼핑은 탈북민과 탈북청소년들이 학업을 이어가고, 취업과 자립에 성공할 수 있도록 후원했으며 전문직종의 탈북민이 의사 면허시험 등 국가고시를 치를 수 있도록 학비와 생활비를 지원하기도 했다. 진로의 다양성을 반영해 분야를 예체능으로 확대해 태권도 특기자와 아이돌 연습생 등도 후원대상에 포함해 지원해오고 있다. NS홈쇼핑 사회공헌위원장 이상근 상무는 ”도움이 필요한 사회곳곳에 온정을 전하기 위해 NS홈쇼핑이 진정성을 갖고 꾸준히 노력해온 그간의 행보를 인정받게 되어 오늘의 수상이 무척 기쁘고 감사하다”며 “앞으로도 NS홈쇼핑은 도움이 필요한 북한이탈주민들의 안정적인 정착을 위해 힘을 보태고, 더 많은 북한이탈주민들에게 희망을 전하는 사회적책임을 다하는 기업으로서 활동을 꾸준히 이어가겠다”고 말했다.

2024.08.12 13:37안희정

IOC "북한 선수단, 삼성폰 안 받아가"...대북제재 위반 논란 일축

국제올림픽위원회(IOC)가 2024 파리 올림픽에 참가한 북한 선수단에 삼성전자 스마트폰을 제공하지 않았다고 공식 입장을 냈다. 이는 대북제재 위반 논란이 제기된 데 따른 해명이다. IOC는 8일(한국 시각) "우리는 북한 선수단이 삼성 휴대전화 기기를 받지 않았음을 확인한다(We can confirm that the athletes of the NOC of DPRK have not received the Samsung phones)"는 입장을 발표하면서 대북제재 위반 논란은 '해프닝'으로 종결됐다. 갤럭시 폰 지급 대북제제 논란은 미국 자유아시아방송(RFA)이 IOC가 북한 선수단이 타국 선수단과 마찬가지로 삼성 스마트폰을 지급받았다고 보도하면서 제기됐다. 삼성전자는 올림픽 공식 후원사로, 파리올림픽을 맞아 특별제작한 '갤럭시Z플립6' 1만7000여개를 IOC에 제공했다. 이 문제가 불거진 배경은 대북 제재 결의에 따라 스마트폰과 같은 전자기기는 군사용으로 쓰일 수 있어 직간접적인 대북 공급·판매·이전이 금지돼 있기 때문이다. 따라서 북한 선수들은 올림픽 기간 동안 IOC가 지급한 스마트폰을 사용할 수 있지만, 이를 북한으로 가져가는 것은 위반이다. 해당 내용이 알려진 후 8일 이재웅 외교부 대변인은 정례브리핑에서 "유엔 안보리는 결의 2397호 7항에 따라 모든 산업용 기계류의 대북 직간접 공급, 판매, 이전을 금지하고 있다"면서 "스마트폰은 이에 해당하는 결의상 금수품"이라고 밝혔다. 지난 2018년 평창 동계올림픽에서도 북한 선수단이 삼성 스마트폰을 제공받은 것에 대한 논란이 있었다. 당시 올림픽조직위원회가 대북 제재 위반을 우려해 올림픽에 참가한 북한 선수들에게는 삼성 스마트폰을 귀국 전 반납하는 조건으로 제공하겠다고 하자, 북한 선수단이 수령 자체를 거부하기도 했다.

2024.08.09 09:18이나리

북한 작년 GDP 3.1% 증가 전환…1인당 159만원 벌었다

2023년 북한의 실질 국내총생산(GDP)이 4년 만에 플러스 성장했다. 26일 한국은행은 지난해 북한 GDP는 전년 대비 3.1% 증가해 2019년 0.4% 증가를 기록한 이후 4년만에 역성장에서 벗어났다고 밝혔다. 한국은행 강창구 경제통계국 국민계정부장은 "경제 제재 조치에도 불구하고 코로나19와 관련한 통제 완화되고 중국 대외교역, 양호한 기상 여건에 기인했다"고 설명했다. 산업별로 제조업 중 중화학공업이 전년 대비 8.1% 증가, 건설업이 주거용 건물 건설을 중심으로 전년 대비 8.2% 늘었다. 중화학공업은 2022년 9.5% 감소했지만 크게 반등했다. 강 부장은 "중화학공업은 1차 금속제품 등을 중심으로 늘었으며 건설업은 평양시 새거리 사업, 전국 농촌의 살림집이 크게 늘어났다"고 부연했다. 작년 북한의 대외교역 규모는 27억7천만달러로 2022년 15억9천만달러에 비해 74.6%확대됐다. 수출은 신발·모자·가발을 중심으로 전년 대비 104.5% 증가한 3억3천만달러, 수입은 비료를 중심으로 전년 대비 71.3% 늘어난 24억4천만달러로 집계됐다. 다만 2017년 국제연합(UN)의 대북제재 이후로 북한의 교역 규모는 제재 이전의 41% 수준이다. 지난해 북한의 1인당 국민총소득은 158만9천원으로 2022년 143만원과 비교해 15만9천원 늘었다. 2023년 우리나라 국민의 1인당 국민총소득은 4천724만8천원으로 북한 대비 30배 가량 많았다.

2024.07.26 12:00손희연

美 NASA 공격한 北 공작원, 현상금 1천만 달러 걸렸다…누구길래?

미국 법무부가 북한 공작원 림종혁에게 현상금 1천만 달러(약 138억원)를 걸었다. 림종혁은 미국 항공우주국(NASA)·공군 기지·미국 병원 등을 랜섬웨어로 공격해 큰 돈을 갈취한 혐의를 받는다. 26일 로이터, 블룸버그 등 외신에 따르면 미 법무부는 림종혁을 항공우주국(NASA), 텍사스 주·조지아주 공군 기지를 해킹해 자금 세탁을 공모한 혐의로 기소했다. 림종혁 등 북한 사이버 부대는 미국 병원·의료회사·방위 산업체·엔지니어링 회사의 컴퓨터 시스템을 랜섬웨어로 공격한 것으로 알려졌다. 이번 사이버 공격의 주요 인물인 림종혁은 랜섬웨어로 얻은 비트코인을 중국 은행을 통해 송금 후 현금인출기(ATM)로 인출해 자금 세탁을 한 혐의를 받고 있다. 다만 미 연방수사국(FBI)은 림종혁이 현재 북한에 있는 것으로 추정되며 변호인은 연락이 닿지 않는다고 설명했다. 이어 미 검찰은 기소장에서 APT45가 랜섬웨어 공격으로 얻은 수익금으로 인터넷 인프라를 구입한 후 사이버 스파이 활동을 수행하는 데 사용했다고 강조했다. FBI와 미 법무부 관계자들은 북한 해커들의 온라인 계정 중 일부를 압수했다며 랜섬웨어 공격의 피해자들에게 반환될 60만 달러(약 8억3천만원) 상당의 가상화폐도 여기에 포함돼 있다고 조사 결과를 발표했다. 미국 검찰은 성명을 통해 "2022년 북한이 NASA를 표적으로 삼았을 때 해커들이 멀웨어를 이용해 3개월 동안 미국의 군사 정보가 담긴 컴퓨터 시스템에 무단으로 접근했다"며 "이들이 훔친 데이터는 17기가바이트(GB)에 달한다"고 주장했다. 외신들은 이번 공격으로 미 부대의 잠수함, 해군 함정, 전투기 및 레이더 시스템 제조업체를 포함한 다수 업체가 피해를 입었으며 미국을 공격한 북한 부대가 APT45로 추정된다고 덧붙였다. 영국 국가 사이버 보안 센터 폴 치체스터 운영 이사는 "우리가 폭로한 전 세계 사이버 간첩 작전은 북한의 국가 지원 행위자들이 군사 및 핵 프로그램을 추진하기 위해 얼마나 멀리까지 갈 수 있는지를 보여준다"고 말했다.

2024.07.26 11:48양정민

  Prev 1 2 3 Next  

지금 뜨는 기사

이시각 헤드라인

[ZD브리핑] 새 정부 출범 D-3…트럼프 철강 관세 50% 이번주 발효

美 관세 최대 타격 '자동차'…"중고차로 상쇄해야"

'주 4.5일 근무' 이상-현실 사이...HR 전문가 생각은?

"계정 공유 시대 끝"…OTT '공유 제한' 전면 확대

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현