• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
스테이블코인
인공지능
배터리
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'북한'통합검색 결과 입니다. (71건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

기업에서 준 연봉이 미사일로?…美 IT업계, 北 위장취업 주의

북한 산하 해킹조직들이 소프트웨어(SW) 및 기술 컨설팅 기업을 사칭하며 글로벌 기업에 침투한 것으로 나타났다. 22일 해커뉴스 등 외신에 따르면 보안전문기업 센티넬원은 북한의 가짜 IT기업에 대한 보고서를 발표했다. 보고서에 따르면 미국인 구직자로 가장한 북한 해커들이 미국 기업 상당수에 원격 IT근로자로 고용돼 활동 중이라고 밝혔다. 이들은 원격 고용 프로세스의 취약성을 악용해 위조 혹은 도용된 신분 서류로 신분을 위장한 것으로 나타났다. 특히 위장 신분을 신뢰성을 높이기 위해 가짜 IT기업도 운영하며 조직적으로 활동한 것으로 확인됐다. 지난해 10월 미국에서 압수한 17개 웹사이트를 조사한 결과 해당 사이트는 북한과 중국, 러시아에서 IT 근로자들이 원격 취업을 지원할 때 실제 신원과 위치를 숨기는 역할을 한 것으로 나타났다. 이들은 주로 기업에서 제공하는 임금을 노리는 것으로 나타났지만 일부 기업의 경우 민감한 기업 정보 유출되기도 한 것으로 나타났다. 위장취업을 통해 확보한 급여는 대부분 북한으로 전달됐다. 이 중 일부는 대량살상무기(WMD)와 탄도 미사일 프로그램 지원에도 사용된 것으로 알려졌다. 톰 헤겔 등 센티넬원 보안연구원은 "기업에서 제공하는 임금이 북한으로 전달되며 부정적인 이미지를 얻는다"며 "랜섬웨어, 기밀 탈취 등의 위협에도 노출될 가능성이 크다"고 지적했다. 이어 "현재 확인한 내용 외에도 많은 북한 해킹조직원이 기업에 위장 취업을 시도하거나 이미 침투한 사례가 상당수 있을 것으로 예상된다"며 "각 조직은 이들의 불법적인 활동을 방지하기 위해 원격근무 계약 과정에서 신중하게 상대를 검토해야 할 것"이라고 조언했다.

2024.11.22 09:28남혁우

5년 전 업비트 이더리움 해킹 사건...범인은 북한 해커 조직

5년 전 국내 암호화폐 거래소 업비트에서 발생한 580억 원 규모의 가상자산 탈취 사건이 북한 소행인 것으로 확인됐다. 경찰청 국가수사본부는 지난 2019년 11월 업비트에서 보관 중이던 이더리움 34만 2천개가 탈취된 사건에 북한 정찰총국 소속 해커 조직 '라자루스'와 '안다리엘'이 관여했다고 21일 밝혔다. 피해 금액은 당시 시세로 약 580억원이며 현재 시세로는 약 1조 4천700억원에 달한다. 수사 당국은 북한 IP 주소와 가상자산 흐름, 북한식 표현 사용 흔적, 그리고 미국 연방수사국(FBI)과의 공조 자료를 종합적으로 분석해 북한이 주도한 것으로 결론지었다. 국내 수사기관이 북한의 가상자산 해킹을 공식 확인한 것은 이번이 처음이다. 경찰은 추가 범죄를 우려해 구체적인 공격 방식을 공개하지 않았다. 경찰 조사 결과 북한이 탈취한 이더리움의 57%는 북한이 개설한 것으로 보이는 암호화폐 교환 사이트 3곳에서 비트코인으로 교환됐으며 거래 가격은 시세보다 약 2.5% 저렴했다. 나머지 이더리움은 해외 51개 거래소로 분산 전송된 뒤 세탁 과정을 거친 것으로 드러났다. 또한 2020년 10월 스위스의 한 암호화폐 거래소에서 비트코인으로 전환된 일부 자산이 보관된 사실도 확인했다. 경찰은 이후 4년 동안 스위스 검찰과 협력해 이 비트코인이 국내에서 탈취된 자산임을 증명했으며, 지난 10월 약 4.8 비트코인(약 6억 원 상당)을 환수해 업비트에 반환했다.

2024.11.21 17:11김한준

[유미's 픽] "이러다 큰일날라"…빈번해진 北-러시아 사이버 공격, 韓 대책 마련 '절실'

북한군의 우크라이나 전쟁 참전을 기점으로 우리나라 안보가 불안한 모습을 보이는 가운데 남측을 향한 북한과 러시아의 사이버 보안 위협이 나날이 높아져 대응책 마련이 시급하다는 지적이 나온다. 11일 업계에 따르면 북한은 최근 우리나라를 향해 위성항법장치(GPS) 전파 교란 공격을 점차 강화하고 있다. GPS는 인공위성에서 보내는 신호를 수신해 선박·항공기·자동차 등의 위치를 파악하는 시스템으로, GPS 신호에 오류가 생기면 군의 무기체계 등에 장애가 생긴다. 군사·민간 내비게이션 등의 오작동도 초래해 막대한 피해가 발생할 수 있다. 실제로 해외에서는 선박 대상 사이버 공격으로 운항통제권을 10시간 상실한 사례, 선사 시스템이 랜섬웨어에 감염돼 약 3천억원의 손해를 입은 사례 등이 보고됐다. 국내에서도 선박 위치정보(GPS) 교란 등이 발생했다. 업계 관계자는 "최근 선박과 운항시스템의 디지털 전환이 가속화됨에 따라 선박 내 장비 간 또는 선박-육상 간 네트워크 연결이 확대되면서 사이버 공격에 대한 취약성도 높아지고 있다"며 "선사·선박에 사이버 보안 사고가 발생할 경우 해상물류 공급망이 훼손되고 안보에 위협이 될 우려가 있다"고 지적했다. 특히 올 들어 우리나라를 향한 북한의 GPS 공격이 잦아지고 있다는 점에서 불안감은 가중되고 있다. 지난 3월에는 한미 연합연습 '자유의 방패(FS)' 기간 동안 백령도·대청도·소청도·대연평도·소연평도 등 서해 5도 상공을 향해 수차례 GPS 전파 교란 신호를 쐈다. 올해 5월에는 서해 북방한계선(NLL) 일대에서 남쪽을 향한 GPS 전파 교란 공격을 수일 연속 자행했다. 이 탓에 인천 해상을 오가는 여객선과 어선의 내비게이션이 한 때 오작동하는 문제 등이 벌어졌다. 지난 5일에도 오전 11시쯤부터 서해 접적 해역에서 북한이 보낸 것으로 추정되는 GPS 교란 신호가 탐지됐다. 이 교란 행위는 8~9일에 이어 10일에도 감지됐는데 다행히 큰 피해는 없었던 것으로 파악됐다. 과학기술정보통신부에 따르면 북한의 GPS 방해 활동은 이달에만 330여 건에 달했으나 실제 피해는 없었던 것으로 조사됐다. 지난 1일부터 10일 오전 11시까지 GPS 신호수신 장애접수 내역은 항공기 279건, 선박 52건 등 총 331건이다. 과학기술정보통신부는 "북한 개풍 및 해주 방향에서 유입되는 전파혼신 신호가 중앙전파관리소의 전파감시시스템에 지속 탐지되고 있다"며 "운항사고 등 실제 피해는 발생하지 않았다"고 밝혔다. 정부에서는 피해를 방지하기 위해 다양한 노력을 펼치고 있다. 과기정통부는 GPS 전파혼신 상시 감시체제를 운영 중이다. 국토교통부는 GPS 이용 주의 항공고시보를 발행했고 항공기 대체항법 및 지상항행 안전시설 이용, 관제기관 지원 등 조치를 내렸다. 해양수산부도 혼신상황을 전파하고 해경과 협력한 어선 안전조업 지도, 항해주의 안내, 선박 대체항법 이용 등 조치를 내렸다. 과기정통부는 "항공기·선박 등 운항에 피해가 없도록 GPS 전파혼신 상황을 주의깊게 감시하며 국토교통부, 해양수산부 등 관계 부처와 상시 대응 태세를 유지할 것"이라고 말했다. 하지만 문제는 또 있다. 최근 북한과 밀접한 관계를 맺고 있는 러시아가 한국을 겨냥해 분산서비스거부(DDoS·디도스) 공격에 적극 나서고 있어서다. 러시아 해커집단은 최근 김용현 국방부 장관과 로이드 오스틴 미국 국방부 장관이 북한과 러시아의 군사협력 심화를 규탄하는 공동 성명을 채택한 것을 빌미로 디도스 공격을 활발하게 펼치고 있다. 디도스는 특정 서버를 대상으로 지속적이고 많은 양의 트래픽을 일으켜 정상적인 서비스 제공이 불가능해지도록 만드는 해킹 수법이다. 이로 인해 국방부는 지난 5일 오후 5시 30분쯤부터 인터넷 홈페이지에 대한 디도스 공격이 이어지면서 접속이 제대로 이뤄지지 않았다. 국방부 홈페이지와 비슷한 기반을 사용하는 합동참모본부 홈페이지도 같은 현상이 일어났다. 또 법원 홈페이지도 지난 8일 디도스 공격을 받아 '셧다운' 됐다. 법원 내부 전산망까지는 피해가 가지 않았지만 대국민 서비스를 제공하는 사건검색 기능은 물론 각급 법원 홈페이지의 이용이 약 2시간 가까이 마비됐다. 올 들어 큰 규모의 디도스 공격은 이번이 처음이다. 앞서 친러시아 해킹조직은 다크웹 사이트에서 '대법원 사이트를 공격하겠다' 등의 글을 올린 것으로 알려져 이번 공격의 배후로 지목되고 있다. 과학기술정보통신부도 정부 기관에 대한 디도스 공격 주체가 친러시아 해킹그룹으로 추정된다고 밝혔다. 이번 일로 법원의 긴장감은 더 높아졌다. 지난 해 북한 해킹조직 '라자루스'로 추정되는 집단에 의해 법원 전산망이 이미 털린 사례가 있어서다. 법원행정처는 사법부가 연달아 공격에 털리는 상황이 계속될까 전전긍긍하고 있는 것으로 전해졌다. 또 공격자를 찾아내기 위해 경찰청 국가수사본부와 국가정보원과도 협력에 나섰다. 국가안보실은 "우리나라에 대한 친러시아 핵티비스트(Hacktivist·해킹을 투쟁 수단으로 삼는 행동주의자) 그룹의 사이버 공격이 간헐적으로 있었으나, 북한의 러시아 파병·우크라이나 참전 이후 빈번해지고 있다"며 "국정원 국가사이버위기관리단을 중심으로 친러 핵티비스트들의 활동을 주시하며 관계기관들과 상황을 공유하는 등 적극 대응하고 있다"고 밝혔다. 한국인터넷진흥원(KISA)은 "북한군의 러시아 파병 등으로 인해 사이버 위협이 커지고 있다"며 "러시아 해킹 그룹 등에 의한 디도스 공격에 대비해야 한다"고 권고했다.

2024.11.11 07:00장유미

"국방부 홈페이지도 버벅"…北 손잡은 러시아, 韓 사이버 공격 강도 높이나

북한군의 우크라이나 전쟁 참전을 기점으로 우리나라 안보도 불안한 모습을 보이는 가운데 러시아가 국내 기관 및 기업을 대상으로 사이버 위협 강도를 높이고 있어 우려가 커지고 있다. 6일 업계에 따르면 러시아 해커집단은 최근 김용현 국방부 장관과 로이드 오스틴 미국 국방부 장관이 북한과 러시아의 군사협력 심화를 규탄하는 공동 성명을 채택한 것을 빌미로 한국을 겨냥해 분산서비스거부(DDoS·디도스) 공격에 적극 나서고 있다. 실제 국방부는 전날(5일) 오후 5시 30분쯤부터 인터넷 홈페이지에 대한 디도스 공격이 이어지면서 접속이 제대로 이뤄지지 않았다. 국방부 홈페이지와 비슷한 기반을 사용하는 합동참모본부 홈페이지도 같은 현상이 일어났다. 이 현상은 이날 오전에도 이어지면서 국방부 홈페이지 접속 속도가 느려지거나 일부 내용이 열리지 않는 등 큰 불편을 야기했다. 합동참모본부 홈페이지 역시 일부 접속이 불안정한 모습을 보였다. 다만 내부망인 국방망은 문제가 없는 것으로 알려졌다. 디도스는 특정 서버를 대상으로 지속적이고 많은 양의 트래픽을 일으켜 정상적인 서비스 제공이 불가능해지도록 만드는 해킹 수법이다. 이번 일을 두고 군 안팎에서는 이번 디도스 공격의 배후가 북한이나 러시아일 가능성을 높게 두고 있다. 북·러 양국이 북한군의 러시아 파병과 북측 신형 대륙간탄도미사일(ICBM) '화성-19형' 시험발사에 대한 한국군의 반발에 대응해 사이버 공격을 감행했을 것으로 봤다. 일각에선 우리 정부가 우크라이나에 살상무기를 지원할 수도 있다고 발표한 데다 우크라이나에 참관단이나 모니터링단을 보내는 방안을 추진하고 있다는 점 때문에 러시아가 디도스 공격을 한 것으로 분석했다. 국방부는 누가 디도스 공격을 시도했는지 아직 파악하지 못한 상태다. 다만 한국인터넷진흥원(KISA)이 지난 1일 국제 해킹 그룹 등의 디도스 공격에 대비해 국내 기관과 기업의 보안 강화를 요청한 바 있어 러시아 쪽 소행일 가능성이 제기된다. 지난달 29일에는 러시아 해커들이 한국의 우크라이나 지원을 빌미로 9~10월 한국 정부기관과 금융회사에 디도스 공격 등 해킹을 시도했다는 사실이 알려지기도 했다. 이처럼 러시아, 북한을 중심으로 사이버 공격이 빈번해지면서 각 기관·기업들도 긴장하는 분위기다. KISA는 홈페이지와 주요 IT 시스템을 모니터링하고 보안 대응을 강화하는 한편, 중요 파일과 문서를 정기적으로 오프라인 백업할 필요가 있다고 조언했다. KISA는 "북한국의 러시아 파병 등으로 인해 사이버 위협이 커지고 있다"며 "러시아 해킹 그룹 등에 의한 디도스 공격에 대비해야 한다"고 권고했다.

2024.11.06 15:25장유미

北에 털린 법원 전산망, 개인정보 유출 피해 1만8000명…향후 규모 더 커질 듯

북한 해킹 조직이 우리나라 법원 전산망을 침투해 최소 1TB(테라바이트)가 넘는 자료를 빼간 것으로 드러나면서 공공부문의 보안수준에 대한 문제가 수면 위로 떠올랐다. 이 해킹으로 개인정보 유출 피해자 수는 현재 1만8천 명에 달하는데, 아직 유출 자료에 대한 파악이 완전히 이뤄지지 않았다는 점에서 향후 피해규모가 더 커질 것이란 분석이 나온다. 24일 국민의힘 주진우 의원실이 대법원 법원행정처로부터 받은 자료에 따르면 사법부 전산망 해킹 사건으로 현재까지 유출이 확인된 문건에 기재된 개인은 총 1만7천998명으로 나타났다. 앞서 라자루스는 2021년 1월 7일 이전부터 2023년 2월 9일까지 국내 법원 전산망에 침투해 2년 넘게 개인정보 등이 포함된 총 1천14GB(기가바이트) 규모의 자료를 빼돌린 것으로 알려졌다. 법원행정처는 지난해 2월 사법부 전산망 공격 사태를 인지하고도 수사당국에 신고하지 않고 자체 보안조치를 취했다. 지난해 11월 말 해킹 사실이 보도되자 12월 초 경찰청·국정원·검찰청이 합동조사에 착수했다. 그 사이 서버에 남아있던 유출자료들이 지워졌다. 정부가 유출 내용을 확인한 것은 전체 피해의 약 0.5%(5천171개)에 불과하다. 일단 대법원 법원행정처는 정보 유출 피해자 4천830명을 특정해 지난 5월 유출 사실에 대해 개별 통보했다. 유출이 확인된 문서는 모두 회생 사건 관련 자료다. 이후 대법원은 유출과 관련된 개인들 중 1만3천177명에게도 개별 통지를 시행했다. 연락처를 알 수 없는 4천821명에게는 홈페이지 게시 방식으로 통지를 마친 것으로 파악됐다. 현재까지 내용이 확인된 정보 유출 규모는 4.7GB 분량의 문서에 불과한 것으로 전해졌다. 나머지 약 1천 GB 분량의 유출 자료에 대해서는 피해규모 등에 대한 파악이 끝나지 않아 실제 피해는 더 클 것으로 관측된다. 대법원은 '보안강화 종합대책 방안'을 마련해 추가적인 해킹을 예방하고 향후 재발 방지에 나선다는 방침이다. 주요 대책은 ▲전산정보관리국을 사법정보화실로 확대 개편 ▲USB 사용관리 방안의 전국 법원 시행 ▲보안 전문가 공개 채용 ▲정보보호조직 강화 등이다. 하지만 법원의 정보보호 업무를 담당하는 법원행정처 사법정보화실 정보보호담당관실 내 전담 인력은 올해 8월 기준 9명으로, 2020년 1월 기준 6명에서 고작 3명 증가했다. 특히 라자루스 논란이 커지기 전인 올해 1월에는 6명으로 4년 전과 동일했다. 국회 법제사법위원회 소속 박준태 국민의힘 의원은 "법원이 다수의 국민 개인정보를 다루는 만큼 신속히 유출 내역을 파악해 2차 범죄로 악용되는 것을 막아야 한다"고 지적했다.

2024.10.24 15:14장유미

韓 향한 사이버공격 '빈번'…10건 중 8건은 北 소행

최근 우리나라를 대상으로 한 사이버공격이 빈번해진 가운데 10건 중 8건이 북한의 소행인 것으로 파악됐다. 22일 로그프레소가 아홉 번째 발간한 사이버 위협 인텔리전스(CTI, Cyber Threat Intelligence) 리포트에 따르면 국가정보원은 지난해 우리나라 공공기관을 대상으로 한 사이버공격이 일평균 162만 건 정도 발생한 것으로 파악했다. 이 중 80% 정도를 북한발 해킹으로 분류했다. 로그프레소는 북한발 사이버 공격 사례와 실제 해커의 이메일 정보를 분석해 실제 북한의 소행인지 이번에 분석했다. 현재 북한은 아시아 태평양 네트워크 정보센터(APNIC, Asia-Pacific Network Information Centre)에서 공식적으로 할당받은 IP 대역과 러시아 및 중국 통신사가 제공하는 IP 대역을 사용 중이다. 북한에서도 인터넷을 이용하고 있으나 극히 제한적인 사용자만 외부 인터넷에 접속할 수 있다. 로그프레소는 전 세계에서 수집한 OSINT(Open Source Intelligence)를 활용해 공격자에 대한 분석을 시행했다. 과거 한국의 주요 공공기관을 공격했던 악성코드를 분석한 결과, 사이버 공격자가 북한과 직접적으로 연관된 특정 이메일 계정과 IP 대역을 이용했음을 확인할 수 있었다. 또 로그프레소는 미국 연방수사국(FBI)이 공소장에 공개한 북한 해커 박진혁의 이메일 주소를 확보해 이를 분석했다. 해당 정보를 근간으로 실제 북한 해커들이 사용했던 이메일 계정과 패스워드를 확인했으며 북한에 할당된 IP 대역을 통해 공격한 사실을 공개했다. 과거에는 악성코드를 분석해 공격 그룹을 조사했으며 C2 서버 관련 계정, IP 및 도메인 등을 활용해 추가 공격을 방어했다. 그러나 최근 들어 공격자들이 악성코드 정보에 다른 사람이나 집단의 정보를 사칭하는 위장 전술을 사용하면서 공격 그룹을 특정하기 위해서는 다각적인 분석 방법이 필요해지고 있다. 장상근 로그프레소 연구소장은 "사이버 공격이 첨예화되면서 이에 대응하기 위한 분석 기술 또한 고도화되고 있다"며 "사이버 공격과 공격자 집단을 효과적으로 연구하기 위해서는 OSINT 관점도 활용해야 할 것"이라고 말했다. 이번 CTI 리포트에서는 최근 발생했던 국내 대학교의 개인정보 유출 사고 사례도 함께 다뤘다. 대다수 기업과 기관들이 담당자를 채용해 보안관리 업무를 수행하고 있음에도 불구하고 즉각적인 조치가 어려운 이유와 기존 보안솔루션의 한계를 개선하기 위한 방안을 함께 소개했다. 로그프레소 관계자는 "근무 시간 외에 주말과 새벽, 공휴일 등에 이루어지는 공격에도 효과적으로 대응하기 위해서는 SOAR(Security Orchestration, Automation and Response) 도입을 추천한다"며 "보안 운영 업무를 자동화하고 표준화해 사이버 공격에 대응하는 평균 시간 'MTTR(Mean Time To Respond)'을 줄이는 것이 핵심"이라고 설명했다.

2024.10.22 16:07장유미

"틱톡도 규제 대상"…美 법무부, 中 데이터 유출 강력 차단

미국 정부가 적성국의 미국 데이터 접근을 차단하기 위한 새로운 규정을 발표했다. 이번 규정은 미국인의 금융 및 유전자 데이터를 보호하는 것을 목표로 한다. 22일 로이터에 따르면 미국 법무부는 중국, 러시아, 이란, 베네수엘라, 쿠바, 북한을 대상으로 미국 시민의 데이터가 대량으로 유출되는 것을 방지하기 위한 규정을 제안했다. 이는 바이든 대통령이 올해 초 발행한 행정명령에 따른 후속 조치다. 새 규정은 연방 정부와 미국인의 개인 데이터를 다루는 특정 비즈니스 거래에 대한 제한을 강화하는 내용을 담고 있다. 특히 100명 이상의 유전자 데이터나 1천 개 이상의 기기 위치 정보가 포함된 데이터를 전송하는 것이 금지된다. 또 이번 규정은 데이터 브로커와의 거래를 더욱 강력히 통제할 예정이다. 데이터 회사가 정보를 판매할 때 그 정보가 중국이나 러시아 같은 '우려 국가'로 넘어갈 것을 알면서도 거래를 진행하려 한다면 처벌을 받게 된다. 규정은 민감한 미국인의 건강 및 금융 정보도 보호 대상으로 삼는다. 이에 따라 1만 명 이상의 개인 데이터를 포함하는 거래 역시 금지될 예정이다. 미국 정부 관계자는 "이번 조치가 틱톡과 같은 중국 앱에도 적용될 수 있다"며 "미국인의 민감한 데이터를 중국으로 전송할 경우 새로운 규정에 저촉될 수 있다"고 밝혔다.

2024.10.22 09:11조이환

안랩 "北 해커, 지원 끝난 IE 틈새 노려…보안 패치 업데이트 필수"

안랩이 북한 해킹 조직의 사이버 공격 정황을 포착했다. 안랩과 국가사이버안보센터(NCSC)는 북한 해킹 조직이 마이크로소프트 인터넷 익스플로러(IE)의 새로운 제로데이 취약점을 악용한 공격에 대한 합동 분석 보고서를 공개했다고 20일 밝혔다. 보고서 내용에 따르면 북한 해킹 조직 'TA-레드앤트(RedAnt)'가 지원 종료된 IE 모듈을 사용하는 '토스트(Toast)' 광고 실행 프로그램을 악용해 악성코드를 유포한 것으로 드러났다. 마이크로소프트는 2022년 6월 IE 지원을 종료한 바 있다. 이에 사이버 공격자들은 여전히 IE 모듈을 사용하는 일부 윈도우 애플리케이션을 노리고 있는 것으로 알려졌다. 공격자는 특정 토스트 광고 프로그램이 광고 콘텐츠를 다운로드할 때 취약한 IE 모듈을 사용한다는 점을 노렸다. 이를 위해 국내 광고 대행사 서버를 해킹해 권한을 획득한 후 해당 서버의 광고 콘텐츠 스크립트에 취약점 코드를 삽입했다. 이를 통해 토스트 광고 프로그램은 서버에서 콘텐츠를 다운로드하고 렌더링하는 과정에서 IE의 자바스크립트 엔진(jscript9.dll)에 오류를 유발함으로써 사용자 PC에 악성코드를 감염시켰다. 안랩과 NCSC는 해당 취약점을 즉시 마이크로소프트에 신고했다고 밝혔다. 마이크로소프트는 8월 13일 정기 패치를 통해 해당 취약점(CVE-2024-38178, CVSS 7.5)에 대한 보안 업데이트를 배포했다. 안랩 김준석 ASEC 분석팀 선임연구원은 "이번 사례는 취약한 IE 모듈을 사용하는 토스트 광고 프로그램을 악용해 대규모 피해가 발생할 수 있었다"며 "사용자들은 운영체제(OS)나 소프트웨어(SW)의 보안 업데이트를 정기적으로 진행하는 등 기본 보안 수칙 준수가 매우 중요하다"고 강조했다. 또 "피해 예방을 위해 사용자는 OS와 SW 보안 패치를 수시로 업데이트해야 한다"며 "SW 제조사는 제품 개발 시 보안에 취약한 라이브러리·모듈 사용을 지양해야 한다"고 당부했다.

2024.10.20 09:19김미정

유상임 장관, 북한 불법 핵·미사일 프로그램 강력 규탄

유상임 과학기술정보통신부 장관이 IAEA(국제원자력기구) 총회 기조강연에서 북한의 불법 핵·미사일 프로그램에 대해 강력히 규탄했다 유 장관은 지난 16일(현지시각) 오스트리아 비엔나에서 열린 제68차 국제원자력기구(IAEA) 총회 기조 강연자로 나서 이같이 언급했다. 유 장관은 오는 20일까지 이 총회 한국 수석대표로 참석한다. 총회에는 IAEA 178개 회원국 장·차관급 인사를 포함한 각국 정부 대표단 2천800여 명이 참석했다. 기조연설에서 유 장관은 러시아-북한 간 군사협력 확대 즉각 중단을 촉구하며, 북한 불법 핵·미사일 프로그램에 대해 강력히 규탄한다는 정부 의지를 표명했다. 유 장관은 또 IAEA가 후쿠시마 오염수 방류에서 국제법 및 국제기준을 준수해 과학적·객관적으로 안전하게 이뤄지도록 지속적인 실효적 모니터링과 투명한 정보공개를 요청했다. 유 장관은 이에 앞서 SMR(소형모듈원전) 개발이 지속 가능한 에너지로 전환을 촉진하는 데 크게 기여할 것이라 강조했다. 한국은 SMR 상용화를 위해 민간과 함께 기술개발과 실증을 진행 중이다. 새로운 규제기준 마련과 인력양성 등 SMR 중심의 원자력 생태계 조성을 위해 새로운 모델도 정립하고 있다. 유 장관은 "한국이 오랜 기간 쌓아온 원자로 운영 경험과 차세대 원자력 기술과 노하우를 IAEA 회원국들과 함께 나눌 수 있기를 희망한다"고 밝혔다. 유 장관은 총회 기간 동안 ▲미국 ▲영국 ▲스웨덴 ▲모로코 ▲폴란드 ▲오스트리아 등 주요 원자력 협력국 및 잠재적 수출 대상국 수석대표와 면담하고, SMR 등 선진 원자로에 대한 협력 방안을 논의했다. 과기정통부는 이들 국가와 공동연구, 인력양성 등 협력기반 강화를 지원해 나갈 예정이다. 이 밖에도 과기정통부는 제68차 IAEA 총회 부대행사인 기술전시회에서 '대한민국 SMR 설계 및 제조 역량'을 주제로 한국 전시관을 꾸렸다. 이 전시관에서 우리나라는 SMR 설계 및 제조 역량과 현재 개발 중인 해양 SMR 기술을 선보인다.

2024.09.17 21:59박희범

北 해커, 암호화폐·금융인 링크드인에 악성코드 배포

북한발 사이버 공격이 거세지고 있는 가운데 최근 북한 해커 그룹이 전 세계 암호화폐·금융업 종사자 소셜미디어 계정에 악성 소프트웨어(SW) 배포를 시도한 정황이 포착됐다. 17일 미국 해커뉴스에 따르면 미국 잼프 위협 연구소가 북한 해커의 이런 사이버 공격 실태를 발표했다. 수법은 전형적인 사회공학적 방식과 멀웨어 유포를 결합한 형태인 것으로 전해졌다. 사람 심리와 취약점을 이용해 정보를 탈취·불법적 행동을 유도하는 식이다. 연구소 발표 내용에 따르면 북한 해커 그룹은 링크드인에서 합법적인 암호화폐 거래소(DEX) 기업 관계자를 사칭해 암호화폐·금융업 종사자 링크드인 계정에 접근했다. 관계자들과 링크드인을 통해 지속적인 연락을 주고받았다. 이후 해커는 관련 종사자들에게 코딩 작업과 테스트를 진행해 달라는 메시지를 보낸다. 이때 회사에서 사용하는 기기나 네트워크에 접근할 수 있는 컴퓨터에서 특정 코드 실행을 유도한다. 북한 사이버 공격자는 '사전 고용 테스트'나 '디버깅 수행'을 빌미로 피해자에게 평소 사용되지 않거나 의심스러운 프로그래밍 패키지, 스크립트, 깃허브 코드를 실행하도록 요청하기도 했다. 이를 통해 사이버 공격자는 피해자 기기에 악성코드를 설치해 회사 네트워크나 시스템에 접근해 정보 탈취나 시스템 공격을 진행할 수 있었다. 잼프 위협 연구소는 "북한 해커 그룹은 최근 암호화폐나 금융업에 종사하는 사람을 노리기 시작했다"며 "회사는 개발자를 포함한 직원들이 이런 속임수에 넘어가지 않도록 교육하는 것이 중요해졌다"고 설명했다.

2024.09.17 15:50김미정

"김수키와 수법 비슷"...시스코, 북한 해커그룹 추가 정황 포착

북한 해커그룹이 새로운 해킹 프로그램으로 사이버 공격을 진행한 정황이 포착됐다. 해당 수법은 코드네임 '김수키'라는 기존 북한 해커그룹과 비슷한 것으로 전해졌다. 22일 미국 시스코 탈로스는 북한 해커그룹 'UAT-5394'가 '문피크(MoonPeak)'라는 새 해킹 프로그램 사용한 것을 포착했다고 밝혔다. 현재 사이버 공격 대상은 알려지지 않았다. 문피크는 원격 접근 트로이목마(RAT)로 이뤄진 해킹 프로그램이다. 해커는 이 프로그램으로 컴퓨터나 시스템에 들어가 정보를 탈취하거나 원격 제어를 할 수 있다. 문피크는 기존 악성 프로그램 제노RAT 변종판인 것으로 확인됐다. 시스코 탈로스는 해커 그룹이 강력한 해킹 프로그램 개발을 위해 문피크에 새 인프라를 적용했다고 분석했다. 해커들은 합법적인 클라우드 서버 사용을 멈추고 자체 서버 C2를 구축했다. 그동안 다수 해커는 제노RAT 등을 이용할 때 드롭박스나 구글드라이브 같은 일반적인 클라우드 서비스를 사용했다. C2 서버는 해킹에 필요한 악성 파일을 제공한다. 해커들은 이 서버를 통해 새 해킹 도구와 응용프로그램을 만들 수 있다. 이에 탈로스는 문피크에서 나온 새 악성 프로그램들이 더 복잡해지고 분석하기 어려워졌다고 밝혔다. 해킹에 대응할 수 있는 새 방안이 필요하다고 봤다. 시스코 탈로스 관계자는 "UAT-5394는 기존 해커그룹 김수키처럼 피싱을 통한 악성 소프트웨어 배포, RAT 활용, C2 서버를 통한 명령 전달 및 데이터 탈취 수법을 활용한다"며 "UAT-5394가 실제 김수키 또는 그 하위 그룹이거나 북한 사이버 기구 내에서 김수키 해킹 도구를 차용한 새 해킹 그룹일 수 있다"고 유추했다. 이어 "해킹그룹은 새로운 인프라를 통해 문피크 공격성을 꾸준히 높이고 있다"며 "해킹 분석을 방해하기 위한 추가적인 난독화 기술과 비인가 연결 방지를 위한 통신 메커니즘을 업그레이드했다"고 평가했다.

2024.08.22 09:46김미정

NS홈쇼핑, '2024 북한이탈주민 정착지원 유공자' 통일부 장관 표창 받아

NS홈쇼핑이 지난 9일 종로구에 위치한 통일부 남북관계관리단에서 '2024 북한이탈주민 정착지원 유공자 포상 전수식'에서 통일부 장관 표창을 받았다고 12일 밝혔다. 올해부터 7월14일이 '북한이탈주민의 날'로 지정되고 이를 계기로 '북한이탈주민 정착지원 유공자' 표창이 제정됐다. 통일부 주관으로 지난 9일 처음 열린 '2024 북한이탈주민 지원 유공자 포상 전수식'에서는 NS홈쇼핑이 단체(법인)로는 유일하게 수상명단에 올라 통일부 장관 표창을 받았다. NS홈쇼핑은 탈북민 및 탈북청소년의 자립 및 정착지원을 위해 2015년 8월부터 재단법인 통일과나눔을 비롯한 북한이탈주민지원재단에 총 2억8천300만원의 기부금을 전달해왔다. NS홈쇼핑은 탈북민과 탈북청소년들이 학업을 이어가고, 취업과 자립에 성공할 수 있도록 후원했으며 전문직종의 탈북민이 의사 면허시험 등 국가고시를 치를 수 있도록 학비와 생활비를 지원하기도 했다. 진로의 다양성을 반영해 분야를 예체능으로 확대해 태권도 특기자와 아이돌 연습생 등도 후원대상에 포함해 지원해오고 있다. NS홈쇼핑 사회공헌위원장 이상근 상무는 ”도움이 필요한 사회곳곳에 온정을 전하기 위해 NS홈쇼핑이 진정성을 갖고 꾸준히 노력해온 그간의 행보를 인정받게 되어 오늘의 수상이 무척 기쁘고 감사하다”며 “앞으로도 NS홈쇼핑은 도움이 필요한 북한이탈주민들의 안정적인 정착을 위해 힘을 보태고, 더 많은 북한이탈주민들에게 희망을 전하는 사회적책임을 다하는 기업으로서 활동을 꾸준히 이어가겠다”고 말했다.

2024.08.12 13:37안희정

IOC "북한 선수단, 삼성폰 안 받아가"...대북제재 위반 논란 일축

국제올림픽위원회(IOC)가 2024 파리 올림픽에 참가한 북한 선수단에 삼성전자 스마트폰을 제공하지 않았다고 공식 입장을 냈다. 이는 대북제재 위반 논란이 제기된 데 따른 해명이다. IOC는 8일(한국 시각) "우리는 북한 선수단이 삼성 휴대전화 기기를 받지 않았음을 확인한다(We can confirm that the athletes of the NOC of DPRK have not received the Samsung phones)"는 입장을 발표하면서 대북제재 위반 논란은 '해프닝'으로 종결됐다. 갤럭시 폰 지급 대북제제 논란은 미국 자유아시아방송(RFA)이 IOC가 북한 선수단이 타국 선수단과 마찬가지로 삼성 스마트폰을 지급받았다고 보도하면서 제기됐다. 삼성전자는 올림픽 공식 후원사로, 파리올림픽을 맞아 특별제작한 '갤럭시Z플립6' 1만7000여개를 IOC에 제공했다. 이 문제가 불거진 배경은 대북 제재 결의에 따라 스마트폰과 같은 전자기기는 군사용으로 쓰일 수 있어 직간접적인 대북 공급·판매·이전이 금지돼 있기 때문이다. 따라서 북한 선수들은 올림픽 기간 동안 IOC가 지급한 스마트폰을 사용할 수 있지만, 이를 북한으로 가져가는 것은 위반이다. 해당 내용이 알려진 후 8일 이재웅 외교부 대변인은 정례브리핑에서 "유엔 안보리는 결의 2397호 7항에 따라 모든 산업용 기계류의 대북 직간접 공급, 판매, 이전을 금지하고 있다"면서 "스마트폰은 이에 해당하는 결의상 금수품"이라고 밝혔다. 지난 2018년 평창 동계올림픽에서도 북한 선수단이 삼성 스마트폰을 제공받은 것에 대한 논란이 있었다. 당시 올림픽조직위원회가 대북 제재 위반을 우려해 올림픽에 참가한 북한 선수들에게는 삼성 스마트폰을 귀국 전 반납하는 조건으로 제공하겠다고 하자, 북한 선수단이 수령 자체를 거부하기도 했다.

2024.08.09 09:18이나리

북한 작년 GDP 3.1% 증가 전환…1인당 159만원 벌었다

2023년 북한의 실질 국내총생산(GDP)이 4년 만에 플러스 성장했다. 26일 한국은행은 지난해 북한 GDP는 전년 대비 3.1% 증가해 2019년 0.4% 증가를 기록한 이후 4년만에 역성장에서 벗어났다고 밝혔다. 한국은행 강창구 경제통계국 국민계정부장은 "경제 제재 조치에도 불구하고 코로나19와 관련한 통제 완화되고 중국 대외교역, 양호한 기상 여건에 기인했다"고 설명했다. 산업별로 제조업 중 중화학공업이 전년 대비 8.1% 증가, 건설업이 주거용 건물 건설을 중심으로 전년 대비 8.2% 늘었다. 중화학공업은 2022년 9.5% 감소했지만 크게 반등했다. 강 부장은 "중화학공업은 1차 금속제품 등을 중심으로 늘었으며 건설업은 평양시 새거리 사업, 전국 농촌의 살림집이 크게 늘어났다"고 부연했다. 작년 북한의 대외교역 규모는 27억7천만달러로 2022년 15억9천만달러에 비해 74.6%확대됐다. 수출은 신발·모자·가발을 중심으로 전년 대비 104.5% 증가한 3억3천만달러, 수입은 비료를 중심으로 전년 대비 71.3% 늘어난 24억4천만달러로 집계됐다. 다만 2017년 국제연합(UN)의 대북제재 이후로 북한의 교역 규모는 제재 이전의 41% 수준이다. 지난해 북한의 1인당 국민총소득은 158만9천원으로 2022년 143만원과 비교해 15만9천원 늘었다. 2023년 우리나라 국민의 1인당 국민총소득은 4천724만8천원으로 북한 대비 30배 가량 많았다.

2024.07.26 12:00손희연

美 NASA 공격한 北 공작원, 현상금 1천만 달러 걸렸다…누구길래?

미국 법무부가 북한 공작원 림종혁에게 현상금 1천만 달러(약 138억원)를 걸었다. 림종혁은 미국 항공우주국(NASA)·공군 기지·미국 병원 등을 랜섬웨어로 공격해 큰 돈을 갈취한 혐의를 받는다. 26일 로이터, 블룸버그 등 외신에 따르면 미 법무부는 림종혁을 항공우주국(NASA), 텍사스 주·조지아주 공군 기지를 해킹해 자금 세탁을 공모한 혐의로 기소했다. 림종혁 등 북한 사이버 부대는 미국 병원·의료회사·방위 산업체·엔지니어링 회사의 컴퓨터 시스템을 랜섬웨어로 공격한 것으로 알려졌다. 이번 사이버 공격의 주요 인물인 림종혁은 랜섬웨어로 얻은 비트코인을 중국 은행을 통해 송금 후 현금인출기(ATM)로 인출해 자금 세탁을 한 혐의를 받고 있다. 다만 미 연방수사국(FBI)은 림종혁이 현재 북한에 있는 것으로 추정되며 변호인은 연락이 닿지 않는다고 설명했다. 이어 미 검찰은 기소장에서 APT45가 랜섬웨어 공격으로 얻은 수익금으로 인터넷 인프라를 구입한 후 사이버 스파이 활동을 수행하는 데 사용했다고 강조했다. FBI와 미 법무부 관계자들은 북한 해커들의 온라인 계정 중 일부를 압수했다며 랜섬웨어 공격의 피해자들에게 반환될 60만 달러(약 8억3천만원) 상당의 가상화폐도 여기에 포함돼 있다고 조사 결과를 발표했다. 미국 검찰은 성명을 통해 "2022년 북한이 NASA를 표적으로 삼았을 때 해커들이 멀웨어를 이용해 3개월 동안 미국의 군사 정보가 담긴 컴퓨터 시스템에 무단으로 접근했다"며 "이들이 훔친 데이터는 17기가바이트(GB)에 달한다"고 주장했다. 외신들은 이번 공격으로 미 부대의 잠수함, 해군 함정, 전투기 및 레이더 시스템 제조업체를 포함한 다수 업체가 피해를 입었으며 미국을 공격한 북한 부대가 APT45로 추정된다고 덧붙였다. 영국 국가 사이버 보안 센터 폴 치체스터 운영 이사는 "우리가 폭로한 전 세계 사이버 간첩 작전은 북한의 국가 지원 행위자들이 군사 및 핵 프로그램을 추진하기 위해 얼마나 멀리까지 갈 수 있는지를 보여준다"고 말했다.

2024.07.26 11:48양정민

국제민간항공기구, GPS 교란 당사자로 '북한' 처음 지목

국제민간항공기구(ICAO)는 지난 10일부터 21일까지 캐나다 몬트리올에서 개최된 제232차 이사회에서 우리나라가 제기한 북한의 GPS 신호교란 행위에 대해 심각한 우려표명과 함께 재발 방지를 촉구하는 결정문을 채택했다. ICAO는 이번 결정 내용을 이사회 의장 명의의 서한에 담아 북한에 통보하기로 했다. UN 전문기구인 ICAO가 GPS 신호교란 행위의 주체로 북한을 명시적으로 지목한 것은 이번이 처음이다. 이번 결정에는 ▲북한에서 발원한 GPS 신호교란 행위에 대한 심각한 우려 표명 ▲북한의 기존 이사회 결정 및 시카고 협약 등에 대한 엄격한 준수 강력 촉구 ▲재발 방지 보장 요구 등이 포함됐다. 2012년, 2016년에도 북한의 GPS 신호교란 행위가 발생하자 정부는 ICAO에 문제제기를 했었다. 당시엔 ICAO 이사회가 우려를 표시하는 결정문은 채택했으나, 행위 주체가 북한임을 명시하지는 않았다. 이번 결정문은 지난 21일 채택돼, ICAO 6개 공식 언어 번역 후 대외 공개할 예정이다. 정부는 지난 5월 29일부터 6월2일까지 북한의 GPS 신호교란 공격으로 20개 국가 및 지역의 500대 민간항공기가 영향을 받자 이를 ICAO에 정식 문제 제기했다. 정부는 이같은 행위가 2012년과 2016년 ICAO 이사회 결정에도 불구하고 반복적으로 국제 민항안전을 위협한 것이라는 점에 대해 심각한 우려를 제기하고, ICAO 차원의 조치를 촉구했다. 이번 촉구에는 ICAO 주요 이사국 대상 입장 설명 외에도 ICAO 이사회에 국토교통부, 과학기술정보통신부, 한국전자통신연구원 전문가를 직접 파견해 우리측 조사 결과의 객관성 등을 설명했다. 과기정통부 관계자는 "향후 북한의 행동을 예의 주시중"이라며 "국제사회와의 협력아래 엄중하고 단합된 조치가 이루어질 수 있도록 지속 노력할 것"이라고 말했다.

2024.06.24 16:33박희범

"韓 보안 제품 노리는 北"…국정원, 사이버 위협 동향 이례적 공유

국정원이 국내 보안 제품을 대상으로 한 신종 소프트웨어(SW) 공급망 공격 사례를 설명하는 자리를 가졌다. 국정원은 지난 17일 판교 기업지원허브에서 한국정보보호산업협회(KISIA) 소속 정보보호업계 관계자들을 초청해 '북한의 사이버 위협 동향 및 공격사례 분석 설명회'를 개최했다고 18일 밝혔다. 국정원은 이 자리에서 국내 보안 제품을 대상으로 한 북한의 해킹 공격 증가 동향을 비롯해 보안업체 서버에 침투해 소스코드를 탈취한 후 취약점을 발굴·공격하는 사례를 안내했다. 또 침해사고 예방조치 및 대응 절차, 인증제품 관리 방법 등도 설명했다. 특히 타깃 기관을 직접 공격하지 않고 개발사나 업데이트 서버를 은밀히 공격해 악성코드를 광범위하게 유포시키는 등 한층 진화된 SW공급망 공격 방식도 공개했다. 또 정보보호업계가 보안제품의 안전성뿐만 아니라 SW공급망 보안 강화에 적극 협조해 줄 것을 당부했다. 국가사이버안보센터장은 "북한의 사이버 공격 기술이 날로 지능화·고도화되면서 민간기업은 물론 국가기관·핵심기반시설에 침투하는 SW공급망 공격이 확대 되고 있다"며 "사이버 보안의 1차 관문을 지키고 있는 보안업체가 우수한 보안 솔루션을 개발·보급하는 것이 매우 중요하다"고 강조했다. 조영철 한국정보보호산업협회 회장은 "국정원이 정보보호업체들을 위해 직접 찾아 설명회를 개최해 준 것은 이례적인 일"이라며 "국정원이 설명한 북한의 최신 공격기법은 업체들이 보다 안전한 제품을 개발하는데 큰 도움이 될 것"이라고 밝혔다.

2024.06.18 14:49장유미

"北 해킹 도발 막겠다"…국정원, 사이버공격 대응훈련 실시

국가정보원이 사이버 공격 대응훈련을 실시해 북한발 국가기반시설 사이버 피해를 원천 차단한다. 국정원은 국가안보실, 국가보안기술연구소 등 유관기관과 협력해 이달 10일부터 21일까지 이같은 훈련을 진행한다고 7일 밝혔다. 주요정보통신기반시설 핵심시스템이 악성코드에 감염·중단돼 국민 생활에 불편이 초래된 상황을 가정해 ▲사이버공격 탐지 ▲악성코드 격리 ▲감염시스템 치료 ▲시스템 복구 순으로 진행하는 실전형 훈련이다. 이번 훈련은 10일부터 14일간 에너지·수자원 등 제어시스템, 17일부터 21일까지 공공금융·의료 등 정보시스템 대상으로 기관별 특성을 고려해 이뤄진다. 각 분야별 보안실무자들이 갖춰야 할 현장 대응 능력을 평가하고 직무역량을 강화하는 것이 목표다. 국정원 윤오준 3차장은 "최근 북한의 탄도미사일 발사와 오물풍선 살포 등 연이은 대남 도발에 이어 에너지·교통 분야 등 국가기반시설 대상 사이버도발 가능성을 배제할 수 없다"며 "이번 훈련을 통해 유사시에 기반시설 안전과 대응복원력을 확보할 수 있도록 앞서 대비하겠다"고 말했다.

2024.06.07 17:04김미정

북한, 사흘째 GPS 전파 교란 공격…932건 신고 접수 "점차 수위 높여가나"

북한의 GPS 전파 교란 공격이 사흘째 지속됐다. 과학기술정보통신부는 지난 29일 새벽 5시50분부터 사흘째 발신지가 북한 강령・옹진 지역으로 추정되는 GPS(위성위치확인시스템) 혼신신호가 반복해서 탐지되고 있다고 31일 밝혔다. 이 혼신신호는 과기정통부 소관 전파감시시스템(연평・인천・강화・파주 사이트)에 반복적으로 탐지됐다. 과기정통부에 따르면 현재까지 GPS 전파혼신 신고건수는 총 932건이다. 각각 항공기가 201건, 선박이 731건이다. 실제 피해로 이어진 사례는 없다. 다만, 인천 해상을 오가는 일부 여객선과 어선에서 내비게이션이 오작동하는 일이 벌어졌다. 과기정통부는 GPS 전파혼신 위기경보 '주의' 단계를 유지하면서 비상대비 체계를 가동 중이다. 국토부, 해수부 등 관계부처와 긴밀한 공조를 통해 실제 피해가 발생하지 않도록 항공기 지상항법시설・관성항법장비 사용, 선박 레이더・항로표지・지형지물 활용 등 예방조치를 수행했다. '재난 및 안전관리 기본법'에 따르면 위기 경보 '주의' 단계는 관심-주의-경계-심각 중 두 번째다. 위기징후 활동이 비교적 활발해 위기로 발전할 수 있는 경향이 나타나는 상태다. 한편 이에 앞서 북한은 대남 오물풍선 날리기에 이어 방사포 발사, GPS 전파 교란 등 공격을 다양화하며 수위를 높여가고 있다.

2024.05.31 23:44박희범

韓 법원 탈탈 턴 北 라자루스, 훔친 가상자산 자금 옮겼다…액수는?

우리나라 법원 전산망을 해킹한 것으로 지목되고 있는 북한 해킹조직 '라자루스'가 최근 수 백억원에 달하는 자금을 이동시킨 것으로 나타나 주목된다. 29일 가상자산 추적-분석 기업 클로인트에 따르면 라자루스는 지난 28일 오전 12시 15분경 296.99BTC(약 2천90만 달러, 한화 280억원) 상당의 자금을 이동한 것으로 나타났다. 클로인트는 페어스퀘어랩과 에스투더블유(S2W), 오지스 등 블록체인 기술 기업 3개사가 국내 최초로 디지털자산 추적 및 분석 사업을 위해 지난해 9월 공동으로 설립한 디지털 자산 거래추적 솔루션 기업이다. 이곳에선 가상자산 범죄 연구 센터(Crypto Research Center)를 통해 라자루스의 자금을 모니터링하고 있다. 라자루스는 2021년 1월 7일 이전부터 2023년 2월 9일까지 국내 법원 전산망에 침투해 2년 넘게 개인정보 등이 포함된 총 1천14GB(기가바이트) 규모의 자료를 빼돌린 것으로 지목 받고 있는 곳이다. 대법원 법원행정처는 정보 유출 피해자 4천830명을 특정해 지난 21일 유출 사실에 대한 개별 통보를 시작했다. 앞서 지난해 8월 22일 미연방수사국(FBI)이 발표한 자료에 따르면, 라자루스와 APT38로 알려진 북한 정찰총국 소속의 해킹 단체가 다수의 해킹을 통해 탈취한 약 1천580개의 비트코인은 총 6개의 주소로 분배된 것으로 파악됐다. 약 9개월 후인 최근에는 자금을 홀딩 중이던 6개의 주소 중 한 개의 주소(3LU8wRu4ZnXP4UM8Yo6kkTiGHM9BubgyiG)로부터 287개의 비트코인이 이동한 것으로 나타났다. 북한 정찰총국 소속의 해킹 단체는 지난해 6월 22일 알파포(Alphapo)로부터 6천만 달러의 가상 화폐를, 같은 날 코인스페이드(Coinspaid)로부터 3천700만 달러의 가상 화폐를 훔쳤다. 또 같은 달 2일에는 아토믹 월렛(Atomic Wallet)에서 1억 달러의 가상 화폐를 훔치는 등 여러 유명 국제 가상 화폐 절도 사건에 관여한 것으로 밝혀졌다. 이에 FBI는 하모니의 호라이즌 브리지(Harmony Horizon Bridge)와 스카이 마비스의 로닌 브리지(Sky Mavis' Ronin Bridge)에 대한 공격에 대한 정보를 제공하고 북한 정찰총국에 대한 사이버 보안 권고문을 제공한 바 있다. 또 미국 재무부 해외자산통제실(U.S. Department of Treasury's Office of Foreign Assets Control)은 2019년에 라자루스 그룹을 제재했다. 클로인트 측은 "현재 287개의 비트코인은 총 5개의 주소로 분산돼 이동 중"이라며 "클로인트 가상자산 범죄 연구 센터에서 추가 자금 이동에 대한 모니터링을 진행 중"이라고 말했다.

2024.05.29 09:29장유미

  Prev 1 2 3 4 Next  

지금 뜨는 기사

이시각 헤드라인

김범석 쿠팡Inc 의장, 국회 청문회 불출석 사유서 제출

"내년 페스타도 태국"…태국 대표팀, 라그나로크 e스포츠 전 종목 석권

독일차도 '메이드 인 차이나'...VW, 중국산 전기차로 신흥국 공략

[타보고서] 30년간 사랑 받은 이유 있네…육각형 SUV '혼다 뉴 CR-V'

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.