• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 인터뷰
  • 인사•부음
  • 글로벌뉴스
창간특집
인공지능
배터리
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'북한 해커'통합검색 결과 입니다. (19건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

"북한 해커, 위장취업해 北 송금"…메일 1천개 적발

북한 해커가 위장 취업해 번 돈을 북한으로 송금하고 있다. 16일(현지시간) 미국 잡지 와이어드에 따르면 해외 정보보호 기업 디텍스는 최근 북한 해커가 쓴 것으로 확인된 이메일 주소 1천개를 적발했다. 이는 지금까지 알려진 북한 해커 활동 중 가장 큰 규모라고 와이어드는 추정했다. 북한 해커는 세계 정보기술(IT) 산업에서 활발하게 활동하는 것으로 전해졌다. 도용된 신원을 사용하거나 합법적인 것처럼 보이는 가짜 신분을 만들어 외국 회사에 취업한다. 실제로는 북한 군과 정보기관에 속한다. 조사 결과 북한 김정은 정권은 해커에게 수입 할당량을 정해 놨다. 한 달 5천 달러(약 700만원) 벌면 200달러(약 28만원) 가져갈 수 있다. 4%만 손에 쥔다는 얘기다. 나머지 96%는 북한 정권에 넘어간다. 그래도 북한 해커는 북한에서와 비교하면 호화롭게 살 수 있다. 디텍스는 라오스에서 활동한 북한 해커 2명의 신원을 공개했다. 이들은 '나오키 무라노'와 '젠슨 콜린스'라는 가명을 썼다. 이들이 스테이크에 와인을 곁들여 저녁을 먹고, 호화로운 개인 수영장에서 느긋하게 시간을 보내는 사진이 포착됐다. 무라노는 지난해 암호화폐 회사 델타프라임이 당한 600만 달러(약 84억원) 탈취 사건에 연루됐다. 디텍스는 북한의 사이버 작전은 러시아나 중국 같은 나라와 비교할 수 없는 정도라고 분석했다. 북한은 국가가 승인한 범죄 조직으로 운영하기 때문이다. 디텍스는 북한 해커의 모든 활동이 정권 자금 지원, 핵무기 개발, 정보 수집을 위해 이뤄진다고 설명했다. 또 북한이 서양 국가와 기업에 세계에서 가장 정교하고 위험한 사이버 위협을 가한다고 평가했다. 미국 연방수사국(FBI)은 북한이 가상자산 거래소 바이비트에서 15억 달러(약 2조원)를 훔치며 사상 최대 암호화폐 절도를 저질렀다고 지난 2월 발표했다.

2025.05.17 07:07유혜진

카스퍼스키 "SKT 해킹, 이렇게 하면 막을 수 있었다"

러시아 정보보호 기업 카스퍼스키는 14일 기자간담회를 열고 "SK텔레콤(SKT) 같은 대형 해킹 사고는 발생하기 전 다크웹(Dark web)에서 징조가 나타난다"고 밝혔다. 다크웹은 인터넷을 쓰지만, 접속하려면 특정 프로그램을 사용해야 하는 웹을 가리킨다. 이날 아드리안 히아 카스퍼스키 아시아·태평양지역 사장은 서울 여의도 페어몬트호텔에서 열린 기자간담회에서 “SK텔레콤 사태를 포함해 최근 몇 달 동안 심각한 침해 사고가 한국은 물론이고 일본과 싱가포르에서도 나타났다”며 “카스퍼스키가 날마다 새롭게 찾은 바이러스는 2023년 40만개에서 2024년 47만개로 20% 늘었다”고 말했다. 그는 “이렇게 급증하는 이유는 북한 라자루스 같은 사이버 범죄 집단이 인공지능(AI)을 기반으로 수준 높은 공격을 하기 때문”이라며 “방화벽 하나로 막다가 '위험하다'니까 2개, 3개, 10개로 막는 데만 급급해서이기도 하다”고 지적했다. 카스퍼스키는 고객에게 “왼쪽으로 가라”고 조언한다. 더 앞으로 가서 예방하라는 뜻이다. 히아 사장은 “SK텔레콤처럼 심각한 사고가 터지기 앞서 다크웹을 살펴보면 징조를 미리 알아챌 수 있다”며 “해커를 겨냥한 스파이 역할을 하면 된다”고 조언했다. 그러면서 “카스퍼스키는 사이버 범죄 조직 동향을 알아둔다”며 “라자루스가 요새 무엇을 하는지 끊임없이 추적한다”고 설명했다. 또 “요즘 라자루스는 공격 형태를 바꿨다”며 “고객 환경을 바로 뚫고 들어가려 시도하기보다 공급망에 덫을 놓고 침투한다”고 전했다. 이어 “해커는 새롭게 공격하기 전에 모여서 채팅하고 제안을 주고받는다”며 “이런 침해 징조를 다크웹에서 찾으려고 한다”고 덧붙였다. 이효은 카스퍼스키 한국지사장은 “카스퍼스키에 다크웹을 집중해 살펴보는 '디지털 발자국 전문가'라는 직무가 있다”며 “해킹 징조를 알아보기도 하지만, 해커가 이후 '무엇을 털었다'거나 '현상금 얼마 걸었다'고 자랑하는지도 알 수 있다”고 강조했다. 카스퍼스키는 믿음직한 사이버 보안 기업이 되고자 '글로벌 투명성 이니셔티브(Global Transparency Initiative)'를 추진한다. 서울과 일본 도쿄, 이탈리아 로마, 스위스 취리히, 말레이시아 쿠알라룸푸르 등 세계 13개 도시에서 투명성센터를 운영한다. 고객과 협력사가 카스퍼스키 제품의 소스 코드, 위협 탐지 기술, 업데이트 시스템 등을 직접 검토할 수 있다. 이 지사장은 “러시아에 본사를 뒀다는 지정학적 문제 때문에 미국 같은 외국으로부터 억울하게 왜곡되는 경우가 종종 있다”며 “오해와 편견을 미리 불식시키려고 투명성센터 13곳을 운영한다”고 밝혔다. 그는 “관심있는 누구나 카스퍼스키 소프트웨어 소스 코드를 볼 수 있다”며 “이렇게 자신있고 당당하게 개방한 보안 회사는 세계에 카스퍼스키밖에 없다”고 강조했다. 히아 사장도 “뒷문(Backdoor)이 전혀 없다는 사실을 보여주려고 투명성센터를 세웠다”고 첨언했다. 백도어는 정상적인 보호·인증 절차를 우회해 정보통신망에 접근할 수 있도록 설치되는 프로그램이나 기술적 장치를 의미한다. 카스퍼스키는 러시아 업체라는 점을 오히려 강점으로 내세우기도 했다. 히아 사장은 “카스퍼스키는 세계 모든 지역에서 활동하는 유일한 정보보호 기업”이라며 “러시아와 중국과 북한까지 포함하는 회사는 카스퍼스키밖에 없다”고 소개했다. 그물을 넓게 칠 수 있어 경쟁사보다 탐지 역량이 뛰어나다는 입장이다. 카스퍼스키는 국제형사경찰기구(ICPO·인터폴) 및 각국 법 집행 기관과도 손잡았다. 히아 사장은 “카스퍼스키는 현지 위협에 대응하고 예상하고자 그 지역 인력에 투자한다”며 “삼성과 SK 등도 고객이라 북한 위협을 막고 중요한 자산을 관리하기 위해 한국 정부와도 협력한다”고 언급했다. 히아 사장은 “고객으로부터 '카스퍼스키는 AI를 어떻게 활용하느냐'는 질문을 받곤 한다”며 “14년 전부터 머신러닝 기술로 매일 47만개 넘는 바이러스를 발견·분석·차단한다, 이는 사람이 감당하기 힘든 숫자”라고 부연했다. 카스퍼스키는 1997년 설립 이래 6개 대륙 200개국에 30개 지사를 뒀다. 22만개사 4억명 고객의 10억개 기기를 지켰다. 이 가운데 아시아 33개국에 협력·총판사가 3천개 이상. 한국 협력사는 200개사 넘는다. 카스퍼스키는 엔드포인트 보호를 비롯해 클라우드 보안, 운영기술(OT) 보안, 위협 인텔리전스(Threat Intelligence) 등을 제공한다. 사이버 위협 인텔리전스(CTI), 인공지능(AI), 글로벌 리서치·분석팀(GReAT), 위협 분석, 운영기술(OT) 보안 센터도 운영한다. 지난해 카스퍼스키는 1년 전보다 11% 늘어난 8억2천200만 달러(약 1조1천823억) 매출을 달성했다. 역대 최고 실적이다. 이날 기자간담회는 카스퍼스키 연례 보안 설명회 '사이버 인사이트'를 앞두고 진행됐다. 카스퍼스키는 15일 서울 여의도 콘래드호텔에서 열리는 이 행사에 100개 고객사, 온라인에서도 1천500개사가 참여한다고 내다봤다.

2025.05.14 17:48유혜진

위성으로 보니 '딱 걸렸어'···北 개성공단 가동하고 中 원전수 배출

위성으로 보니 한국 몰래 북한이 개성공단을 가동하거나 중국이 원자력발전소 오염수를 내보낸 정황이 드러났다. 정성학 한국우주안보학회 우주안보연구소 박사는 9일 서울 중구 플라자호텔에서 열린 한국우주안보학회 '2025 춘계학술대회'에서 위성 정보를 활용한 사례를 이같이 발표했다. 정 박사는 “한국 열적외선 위성은 세계 5위권”이라며 “미국에서 한반도 전문가로 꼽히는 빅터 차가 세운 북한 전문 매체가 이처럼 평가한다”고 전했다. 빅터 차는 한국계 미국인 정치학자다. 미국 조지타운대 교수이자 미국 전략국제문제연구소(CSIS) 부소장 겸 한국석좌다. 정 박사는 “북한 함경북도 증평온실농장을 열적외선 위성으로 살펴봤더니 가운데만 난방이 돌아가고 가장자리는 불량했다”며 “기술이나 비용이 부족하다는 것”이라고 말했다. 그러면서 “개성공단은 뜨거운 빨간색으로 보였다”며 “한국 모르게 공장이 돌아갔다”고 설명했다. 그는 “서해와 맞닿은 중국 랴오니성 원전을 살펴봤더니 한겨울에도 바다 수온이 뜨거웠다”며 “원자로에서 뜨거운 폐수를 내보냈다는 증거”라고 짚었다. 이어 “서해에 배출된 폐수가 사흘이면 인천 앞바다까지 온다”며 “환경 문제를 푸는 데 위성을 쓸 수 있다”고 주장했다.

2025.05.09 16:52유혜진

[보안리더] 조원균 포티넷 한국지사장 "사이버 보안은 국방비"

국가가 사이버 보안에 쓰는 돈은 국방비나 마찬가지예요. 한국이 보안 강국이 되려면 정부가 정책 우선순위로 삼아야 하고, 기업도 의식을 올려야 합니다. 한국은 북한을 앞에 뒀는데도 사이버 보안 인식이 공공·기업 모두 미국보다 굉장히 떨어져요. 조원균 포티넷 한국지사장은 지난 15일 서울 강남구 포티넷 한국지사 사무실에서 지디넷코리아와 만나 이같이 밝혔다. 조 지사장은 “사이버 보안은 사이버 국방비”라며 “가장 나중에 줄여야 하는 예산”이라고 말했다. 그는 “사업 전망이 나쁘면 한국에서는 정부든 기업이든 보안 예산을 가장 먼저 줄이더라”며 “지난해 만난 미국 제조업 정보보호최고책임자(CISO) 2명은 '올해 전망이 나빠도 사이버 보안 예산은 줄이지 않는다'고 했다”고 전했다. 그러면서 “사이버 보안은 안보와 이어진다”며 “어느 나라든 공공 시장이 민간보다 많은 돈을 쓴다”고 강조했다. 하지만 “한국에서는 공공이 돈을 덜 써서 국내 보안 기업 실적이 지난해 주춤했던 것 같다”며 “정부와 공공기관이 사이버 보안에 너무 무심하다”고 지적했다. 포티넷 본사가 있는 미국은 한국과 다른 모양새다. 조 지사장은 “세계 사이버 보안 시장에서 미국은 60%를 차지한다”며 “일반 정보기술(IT) 시장에서 미국 비중이 40%대인 데 비하면 미국이 그만큼 러시아·중국과의 사이버 전쟁을 심각하게 보는 셈”이라고 분석했다. 포티넷은 한국을 중요한 시장으로 여긴다. 지정학적 특성 때문으로 풀이된다. 조 지사장은 “포티넷이 본거지인 미국에 이어 두 번째로 보안 장비를 판 나라는 한국”이라며 “2000년 창립하고서 2년도 안 돼 한국지사를 세웠다”고 설명했다. 그는 “포티넷 경영진은 한국에 남다른 관심을 가졌다”며 “주요 대기업·금융사·기술기업뿐만 아니라 직원 300명 이하 중소기업에도 주력 제품 방화벽을 공급해 시장점유율이 가장 높다”고 자평했다. 구체적인 숫자는 언급하지 않았다. 이어 “작은 사업장은 예산도 적고 인력도 적어 보안을 신경 쓸 새가 없다”며 “포티넷 장비만 하나 갖다 놓으면 웬만한 일을 알아서 해준다”고 덧붙였다. 조 지사장은 2018년부터 8년째 포티넷 한국 사업을 총괄하고 있다. 국내 주요 기업 임원 임기가 2~3년인 데 비하면 오래 일하는 책임자다. 그는 “한국지사장 임기는 정해지지 않았다”며 “잘하면 계속 하고 못하면 언제든지 나가야 한다”고 했다. 또 “고객은 지사장이 바뀌어 예측할 수 없는 환경을 원하지 않을 것”이라는 입장도 전달했다. 조 지사장의 다음 목표는 한국 대표답게 영역을 넓히는 일이다. 그는 “포티넷이 한국 보안 시장에서 의미 있는 발자취를 남기는 게 내 역할”이라며 “한국 공공 부문에서 포티넷이 기여할 수 있는 부분을 찾으려고 한다”고 웃었다. 아래는 조원균 지사장 주요 이력 한성대 경영학 학사 미국 조지워싱턴대 대학원 경영학 석사 수료 1996~1999 KT 사업전략 마케팅 담당 2000~2011 시스코 한국지사 통신사업 부문 영업 및 오퍼레이션 총괄 2012~2017 F5네트웍스 한국지사장 2018~ 포티넷 한국지사장

2025.04.21 13:36유혜진

[보안리더] 김휘강 "해커 출신 교수 1호···게임 논문 등으로 명성"

제가 해커 출신 교수 1호일 거예요. 한국과학기술원(KAIST·카이스트) 해킹 동아리 '쿠스(KUS)' 회장으로서 모의 해킹을 많이 해 봤거든요. 이 경험을 살려 학생에게 네트워크 보안을 가르치고 있습니다. 꿈이 있다면 2~3년 안에 AI스페라가 상장하기 바랍니다. 거인과 어깨를 나란히 하는 회사가 돼 더 큰 자본과 싸우고 싶어요. 김휘강 고려대 정보보호대학원 교수는 지난 11일 서울 성동구 AI스페라 사무실에서 지디넷코리아와 만나 이같이 밝혔다. 그는 고려대 정보보호대학원 해킹대응기술연구실에서 함께 연구하던 강병탁 대표와 같이 2017년 10월 AI스페라를 창업했다. 인터넷프로토콜(IP) 주소를 수집해 2023년 4월 '크리미널(Criminal) IP'를 선보였다. IP 주소를 검색하면 불법인지 알려주기에 'IP 범죄 기록부'라 불린다. 김 교수는 “IP를 추적하면 수법과 해커가 남긴 악성코드를 분석해 누가 해킹했는지 알 수 있다”며 “사이버 위협 정보로 모든 것을 알지는 못해도 수사관이 단서를 얻을 수 있다”고 말했다. AI스페라는 외국에서 더 유명하다. 영어로 시작해 한국어·일본어·프랑스어·아랍어로 서비스 언어를 늘렸다. 김 교수는 “한국이 사이버 강국이 되려면 회사를 만들 때부터 해외 사업을 하겠다는 목표를 잡아야 한다”며 “그렇게 출발한 AI스페라도 우여곡절이 많다”고 밝혔다. 그는 “한국 기업이 해외에서 성공하려면 현지 법과 제도를 알아야 하고, '몇 년은 손실 본다'는 생각으로 돈을 써야 된다”며 “한국에서보다 훨씬 많은 인건비를 쓰면서 버틸 수 있는 회사가 많지 않다”고 지적했다. 이어 “정부는 창업기업이 해외 벤처캐피털(VC)과 만날 수 있게 이어주면 좋겠다”며 “기업과 아울러 정부와 자본시장도 해외 진출 전문성을 길러야 한다”고 덧붙였다. 김 교수는 국내 보안 컨설팅 기업 에이쓰리시큐리티컨설팅도 세운 바 있다. 그는 “은행 인터넷뱅킹과 증권사 홈트레이딩시스템(HTS)을 모의 해킹해 '이런 취약점을 고치라' 권했다”며 “취약점 자동 진단 도구도 만들었다”고 전했다. 국내 유명 게임회사도 거쳤다. 엔씨소프트 정보보안실장이었다. 김 교수는 “누가 게임 '리니지' 회원으로 가입하려 보니 '이미 가입한 주민등록번호였다' 하더라”며 “주민번호 생성기가 유행하던 때”라고 회상했다. 이후 “2006년 엔씨소프트는 모바일 일회용비밀번호(OTP) 생성기 '린OTP'를 국내에서 처음으로 모든 사용자에게 무료로 줬다”며 “대부분 스마트폰 기종에서 쓰게끔 시험했다”고 설명했다. 고려대로 온 건 2010년이다. 게임 생태계 폐단을 논문으로 알려 유명해졌다. 비트코인 같은 게 나오기 전 게임머니가 가상화폐 역할을 했다. 김 교수는 “'작업장'이란 곳에서 무료 계정 수백개를 모으는 조직, 이 계정이 게임에서 자동으로 사냥하게 시키는 조직, 이렇게 번 게임머니를 중국으로 보내 환전하는 조직이 마약 조직처럼 일한다”고 지적했다. 이를 포함해 온라인 게임과 자동차 보안 논문을 여럿 썼다. 김 교수는 “고려대 정보보호대학원 해킹대응기술연구실의 침입 탐지 시스템 연구 성과는 세계 자동차 보안 연구 자료로 널리 활용된다”며 “지난 2월 미국 스탠포드대와 논문 정보 분석 기업 엘스비어가 세계 상위 2% 연구자로 뽑는 영예를 안았다”고 말했다. 이들 기관은 5편 이상 논문을 발표한 세계 연구자 중 논문이 얼마나 많이 인용됐는지 등을 평가한다. 이밖에 2022년 6월 한국과학기술단체총연합회 제32회 과학기술우수논문상, 2023년 5월 고려대 석탑국제협력상과 석탑연구상, 2024년 9월 개인정보보호유공 및 개인정보보호위원장 표창, 2024년 11월 사이버치안대상 대통령 표창 등을 받았다. 아래는 김휘강 교수 주요 이력. 대전과학고 카이스트 산업경영학과 학사 카이스트 산업공학과 석사 카이스트 산업공학과 박사 1999.8~2004.4 에이쓰리시큐리티컨설팅 창업 및 대표컨설턴트 2004.5~2010.2 엔씨소프트 정보보안실장 2010.3~현재 고려대 정보보호대학원 교수 2017.11~현재 AI스페라 공동창업자

2025.04.15 16:35유혜진

미국 정부가 불렀다···한국 보안 주목

미국 국무부가 협력과 교류를 목적으로 한국 정보보호업계 차세대 전문가들을 초청했다. 사이버 보안 프로그램으로 한국인들을 미국 정부가 부른 것은 이번이 처음이다. 7일 정보보호업계에 따르면 학계, 연구소, 공공기관 등 정보보호 관계자 5명이 이날부터 25일까지 미국 국무부 초청을 받아 미국에서 열리는 '국제 지도자 초청 프로그램(IVLP·International Visitor Leadership Program)'에 참가한다. '사이버 보안 협력 강화: 한·미 동맹(Strengthening Cybersecurity Cooperation: U.S.-ROK Partnerships)'을 주제로 미국 전문가들과 사이버 보안을 논의한다. IVLP는 미국 국무부가 80년 동안 세계 각국의 차세대 지도자를 불러 특정 주제로 협력하는 프로그램이다. 매년 5천명이 IVLP에 참여한다. 지금껏 190개국 20만명이 이를 거쳤다. 국가 원수로는 500명 이상이 이름을 올렸다. 한국 동문으로는 고 김영삼·김대중 전 대통령 등이 있다. 'IVLP에 가고 싶다'고 신청할 수는 없다. 미국 대사관이 뽑는다. 미국은 이번에 처음으로 한국 보안 전문가를 불러들였다. 그만큼 한·미 사이버 안보가 중요해졌다고 판단한 셈이다. 한·미·일 3개국이 공동 성명을 낸 점도 같은 맥락으로 보인다. 조태열 외교부 장관과 마코 루비오 미국 국무부 장관, 이와야 다케시 일본 외무상은 지난 3일 벨기에에서 열린 북대서양조약기구(NATO) 외교장관회의를 계기로 공조를 강화하겠다고 밝혔다. 특히 북한 사이버 행위자들의 악성 사이버 활동이 심각하게 우려된다고 발표했다. 북한이 탈취한 암호화폐를 현금으로 바꾸지 못하게 국제 사회가 뭉쳐야 한다는 입장이다. 북한은 지난 2월 암호화폐거래소를 대상으로 15억 달러(약 2조2천억원)어치 암호화폐를 탈취했다. 한국이 북한과 휴전한 상황에서 사이버 안보 분야를 비롯해 지출하는 국방비는 세계에서 손에 꼽을 정도로 많다. 영국 국제문제전략연구소(IISS)가 최근 내놓은 '2025 세계군사력 균형 보고서'를 보면 지난해 한국 국방비는 439억 달러로 세계에서 10번째로 많다. 아시아에서 중국·인도·일본 다음이다. 세계 1위는 9천680억 달러로 미국이 압도적이다.

2025.04.07 17:30유혜진

"북한 간첩, 한국 정부·방산·반도체·자동차 기밀 노려"

“최근 북한과 관련된 해킹 단체가 한국 방위 산업과 반도체·자동차 산업을 공격했습니다. 돈 벌려고 했다기보다 전통적인 간첩·첩보 활동이었던 것 같아요. 기밀이나 산업 지식을 찾는 듯했어요. 한국 정부를 목표로 한 적도 있습니다.” 루크 맥나마라 구글클라우드 수석연구원은 19일 서울 강남구 구글클라우드 한국지사 사무실에서 열린 기자간담회에서 이같이 밝혔다. 맥나마라 연구원은 “세계적으로 국방비 지출이 늘고 있다”며 “사이버 공격자는 새로운 군사 기술이 어떻게 개발되는지, 누가 쓸지 알려고 한다”고 말했다. 그러면서 “한국 방산의 잠재 구매자가 누군지 북한이 찾고자 할 것”이라며 “방산과 더불어 한국 정부도 목표물”이라고 전했다. 북한 관련 단체가 금전을 갈취할 목적으로 공격하기도 한다. 가상화폐가 생기면서 두드러졌다. 지난해에는 북한 해킹 단체가 이더리움을 2조원어치 훔친 사실이 드러났다. 맥나마라 연구원은 “북한은 암호화폐와 아울러 암호화폐 거래소와 사용자도 표적으로 삼는다”며 “관련 기업이나 거래소는 북한을 주의해야 한다”고 경고했다. 그는 “북한 해커는 암호화폐를 잘 안다”며 “암호화폐가 혁신할 때마다 이해한다”고 평가했다. 북한에서 정보기술(IT)을 공부한 사람이 해커가 되기도 한다. 맥나마라 연구원은 “북한 IT 인력이 해킹하거나 취업해 번 돈을 북한 정권으로 보내는 게 목적”이라며 “중개인(Broker)과 공조한다”고 언급했다. 그는 “브로커는 북한 정권을 위하는 일이라곤 모른 채 가담하는 경우가 많다”며 “북한 IT 인력이 다른 나라에서 취업하게끔 돕거나 은행 계좌 만들기를 돕는다”고 설명했다. 또 “북한 IT 인력은 브로커에게 수수료 주고, 월급은 다른 계좌 통해 받아 돈세탁한다”며 “이들이 방산업체에서 일하면 스파이가 되는 셈”이라고 지적했다. 이어 “북한 IT 인력 정체가 들켜 해고돼도 '비트코인을 주지 않으면 민감한 인터넷프로토콜(IP)을 공개하겠다'고 협박하는 메일을 전 직장에 보낸 사례가 있다”며 “면접에서 카메라 녹화를 거부하거나 회사 공식 메일이 아닌 다른 연락처로 취업 서류를 주고받자는 구직자를 기업 인사 담당자는 의심해야 한다”고 조언했다. 다만 “북한 IT 인력이 한국에서 공격한 일은 아직 없다”고 선을 그었다. 해커는 구글 '제미나이(Gemini)' 같은 생성형 인공지능(AI)으로 생산성을 끌어올리는 것으로 알려졌다. 맥나마라 연구원은 “북한을 비롯해 중국·이란 지능형 지속 공격(APT) 단체들이 제미나이를 악용한다”며 “정보를 모으고, 보안 취약점을 찾고, 피싱하고 개인정보를 탈취할 질문을 하거나, 딥페이크 이미지를 만들 때 쓴다”고 분석했다. 그는 “1년 뒤에도 해커가 AI를 지금과 똑같이 쓸지, 다르게 활용할지 구글클라우드가 연구하겠다”며 “보안 담당자가 생성형 AI로 새로운 전술을 알아채고 빠르게 대응한다면 공격자와 격차를 줄일 수 있지 않겠느냐”고 되물었다.

2025.03.19 15:53유혜진

'세계 3대 해커'라 불렸던 그들, 지금 뭐하고 있나

10여년 전, 한국에 세계 3대 해커라 불린 이들이 있었다. 모두 1980년대생으로, 해킹방어대회를 역대 가장 어린 나이에 우승하거나 연속 우승하면서 천재급으로 주목받았다. 이들은 지금 무엇을 하고 있을까. 근황을 살펴보니 여전히 정보보호 전문가로 선한 영향력을 끼치는가 하면 누군가는 기억에서 잊힌 사람도 있었다. 정보보호 전문 기업 스틸리언 설립자인 박찬암 대표도 3대 천재 해커 중 한 명이었다. 3인 중 가장 활발히 활동하고 있다. 지난 3일에는 서울 용산 본사에서 설립 10주년 기념식도 열었다. 박 대표는 화이트 해커답게 수사기관을 도와 나쁜 해커 잡는데도 열심이다. 2017년부터 경찰청 사이버위협정보전문가 모임과 서울동부지방검찰청 사이버범죄중점수사자문위원회 위원으로 일하고 있다. 이런 공로로 2020년 존경받는 기업인 중소벤처기업부 장관 표창과 지난해 정보보호 유공 대통령 표창을 받았다. 2018년에는 미국 경제지 포브스가 '아시아의 영향력 있는 30세 이하 30인'으로 뽑기도 했다. 화이트 해커는 착한 해커다. 서버 취약점을 연구해 해킹을 막을 법을 찾는다. 나쁜 의도로 해킹해 돈을 요구하는 블랙 해커와 반대된다. 박 대표는 10년 넘게 정보보호 기업 스틸리언을 경영하고 있다. 26세 학생이던 박 대표가 2015년 창업한 스틸리언은 지난 1일 설립 10주년을 맞았다. 5명이 시작해 10년 만에 직원 100명, 연 매출 100억원을 눈앞에 둔 회사로 성장했다. 박 대표는 아직 스틸리언을 상장할 계획이 없다. 외부 투자자 눈치 보느라 신사업을 만들어 덩치를 키우기보다 내실을 다지겠다는 입장이다. 그저 어릴 적부터 컴퓨터와 외계인을 좋아해 이 길로 들어선 사람답다. 박 대표는 1989년 부산에서 태어나 인하대 컴퓨터공학과를 졸업했다. 회사 이름은 '외계인 기술을 훔친다'는 뜻으로 훔치다(Steal)와 외계인(Alien)을 합해 '스틸리언'이라 지었다. 또 다른 3대 세계적 해커는 홍민표 에스이웍스 대표다. 2000년대 해킹대회에서 우승하며 '세계 3대 해커'로 불렸다. 홍 대표 역시 컴퓨터 게임이 재미있어 보여 컴퓨터 세계에 빠졌다. 그의 첫 번째 해킹은 중학교 2학년 때로, 외산 소프트웨어(SW) 정품 고유 번호(serial number)를 풀어냈다. 이를 불법으로 인식하지 않던 시절이라 돈 없던 학생의 수확으로 여겼다. 이후 산업기능요원으로 같이 대체복무하던 친구들과 한국과학기술원(KAIST) 주최 해킹대회에서 우승했다. 홍 대표 역시 화이트 해커가 돼 2010년 행정안전부 장관 표창 등을 받았다. 고려대 대학원에서 정보보호학 박사 과정을 밟았다. 홍 대표는 에스이웍스를 차리기 앞서 2008년 쉬프트웍스를 설립해 안드로이드 스마트폰 백신을 개발하기도 했다. 2009년 7월 디도스(DDoS·분산서비스거부) 공격 사태가 터져 온 나라가 난리났을 때, 국가정보원은 북한을 의심했지만 홍 대표가 공격자 서버가 미국에 있음을 밝혀 일약 유명해졌다. 그의 실력을 보여주는 대표적인 사례는 2000년 카이스트가 주최한 세계해킹대회에서 세계에서 온 수백 명의 해커를 이기고 우승을 차지한 것이다. 당시 상금이 2만 달러(약 2400만원)였다. 이후에도 후배 해커들을 위해 만든 '와우해커 그룹(WOWHACKER GROUP)' 회원들과 함께 해커월드컵인 데프콘(DEFCON)에 7번 참여해 5번 본선에 연속 진출, 단일팀으로 최고 기록을 세웠다. 에스이웍스 전에 두 번의 보안 관련 스타트업을 창업했고, 투자금 회수에 성공했다. 주산을 잘했던 홍 대표는 초등학교 4학년 때 어머니 손에 이끌려 컴퓨터 학원에 등록했고, 이것이 인생을 결정했다고 밝힌 바 있다. 2011년 쉬프트웍스를 매각하고, 이듬해인 2012년 현재의 에스이웍스를 세웠다. 에스이웍스는 모바일 앱을 외부인이 분석하지 못하게 막는 '앱솔리드'를 내놨다. 또 보수 경영을 펼치는 스틸리언과 달리 투자도 받았다. 일본 투자 회사 소프트뱅크가 15억원, 미국 반도체 기업 퀄컴이 5억원을 각각 투자했다. 이후 홍 대표는 미국에도 법인을 세우고 에스이웍스 본사를 샌프란시스코로 옮겼다. 3대 해커 가운데 나머지 1명은 1989년생 구사무엘이 꼽힌다. 그는 고등학교 3학년이던 2007년 정보통신부 해킹대회 본선에 진출했고, 같은 해 고교생 해킹 보안 챔피언십에서 2위를 차지했다. 2008년 건국대 경영학과에 입학했고, 메이킹이라는 팀으로 제5회 KISA 해킹방어대회에 참가해 1위를 차지했다. 이렇게 유명해지자 주요 언론에 소개됐고, 여러 기업과 공공기관에서 강연하기도 했다. 이후 소식은 들리지 않는다. 구씨가 해커가 된 계기는 고등학교 때 컴퓨터 프로그래밍에 재미를 느꼈고, 고등학생 최초로 해킹대회에 출전한 일이다. 오래 전 그는 어느 인터뷰에서 "해킹은 '불가능'을 '가능'으로 만드는 기쁨 자체"라며 "이미 알려진 해킹 기법을 사용하는 것에는 흥미가 없다. 기존 기술 답습이 아닌 새로운 유형의 기술을 끊임없이 발굴하는 해커가 되고 싶다"고 밝힌 바 있다. 대학 전공은 컴퓨터가 아닌 경영을 택했는데, 컴퓨터를 넘어 보다 넓은 시야를 갖고 싶어서였다.

2025.02.05 19:32유혜진

개인정보보호법 어긴 법원행정처, 공공기관 중 가장 높은 과징금

법원행정처가 개인정보보호법 위반으로 법 개정 후 공공기관 중 가장 높은 과징금을 낸다. 9일 개인정보보호위원회 강대현 조사총괄과장은 서울정부청사에 열린 전체회의 브리핑에서 법원행정처의 개인정보보호법 위반 내용과 처분 결과를 발표하며 이같이 밝혔다. 발표에 따르면 법원행정처는 이용상 편의를 위해 내부망-외부망 간 상호 접속 가능하도록 포트를 개방·운영했다. 해커는 해당 포트를 통해 내부망 전자소송 서버에 저장된 소송 관련 문서 1천14기가바이트(GB) 분량을 유출한 것으로 나타났다. 이 중 경찰이 복원한 4.7GB 파일을 분석한 결과, 해당 데이터 내 주민등록번호를 포함한 1만7천998명의 개인정보가 확인됐다. 해당 개인정보는 이름과 주민등록번호, 생년월일, 연락처, 주소, 나이, 성별 등이다. 또 법원행정처가 소송 문서를 전자소송 서버에 저장·보관하면서 주민등록번호가 포함된 소송 문서를 암호화하지 않은 것으로 드러났다. 인터넷AD서버 관리자 계정과 인터넷가상화PC 취급자 계정 비밀번호를 유추하기 쉬운 해당 계정의 초기 비밀번호를 그대로 사용한 점도 밝혀졌다. 내부망에 있는 '인터넷가상화웹서버'에 백신 소프트웨어(SW) 등 보안프로그램을 설치하지 않고 운영하는 등 기본 안전조치가 미흡했던 것으로 나타났다. 이에 따라 개인정보위는 법원행정처에 과징금 2억700만원과 과태료 600만원을 부과하고 관련 내용을 공표했다. 개인정보처리시스템 운영체계 및 조직·인력, 관련 규정 등 보호체계 전반에 걸쳐 안전조치 실태를 점검하고 개인정보 보호조치 수준 향상 방안을 마련토록 권고했다. 강 과장은 이번 과징금 규모가 공공기관 중 가장 높은 수준이라고 설명했다. 그는 "법원행정처 건은 개인정보보호법 개정 전 다뤄졌다"며 "개정법 후 공공기관 중 가장 큰 과징금을 부과한 사례"라고 설명했다. 역대 공공기관 처벌 건 중에선 한국사회복지협의회가 가장 큰 과징금을 냈다. 지난해 9월 해당 의회는 개인정보보호법 안전조치의무 위반으로 과징금 4억8천300만원을 부과받은 바 있다. 법원행정처 건은 지난해 5월 북한발 해커가 법원전산망을 해킹한 후 이뤄졌다. 당시 경찰은 북한 해커가 전산망 데이터 1천14GB를 해킹했다고 발표했다. 이중 0.46%에 해당하는 4.7GB만 복구됐다. 개인정보위는 해당 데이터 내 개인정보가 제대로 관리·보호되고 있었는지를 판단하던 중 이런 위반 사항을 발견했다는 설명이다. 당시 1천14GB를 모두 복원했을 경우 개인정보 유출 여부를 확인할 수 있는 데이터가 더 많을 것이라는 지적이 이어졌다. 이에 강 과장은 "개인정보가 많이 들어있을 수도, 적게 들어있을 수도 있다"며 "개인정보 대신 다른 문서가 포함됐을 가능성도 있기 때문"이라고 밝혔다.

2025.01.09 15:06김미정

韓 금융권 노리는 北·中·러 해커, AI 기술로 '암호화폐' 노린다

최근 북한 배후 위협그룹의 암호화폐 탈취 사건이 밝혀진 가운데 우리나라 금융권을 타깃으로 한 공격이 점차 늘어나고 있어 기업들의 보안 강화를 요구하는 목소리가 높아지고 있다. 26일 S2W가 발표한 '4차 금융 보안 보고서'에 따르면 북한, 중국, 러시아 등 국가를 배후로 둔 APT(Advanced Persistent Threat) 그룹이 금융기관과 조직을 상대로 사이버 공격을 강화하고 있는 것으로 나타났다. 특히 북한 배후 APT 그룹의 암호화폐 탈취 시도를 포착해 분석한 결과, 북한 배후 APT 그룹 라자루스(Lazarus)와 안다리엘(Andariel)의 프로파일링이 포함돼 주목된다. 이들은 경찰청 국가수사본부가 지난 2019년 국내의 한 암호화폐 거래소에서 발생한 580억원 규모의 암호화폐 해킹 사건의 배후로 지목한 바 있다. 또 이미 잘 알려진 라자루스, 안다리엘 외에도 S2W가 최초 명명한 puNK-003 그룹이 탈세 제보 자료로 위장한 악성 코드를 만든 것으로 나타났다. S2W는 해당 악성코드 분석을 통해 또 다른 북한 배후의 공격 그룹인 코니(KONNI) 그룹과의 연관성을 제시했다. S2W는 "이처럼 다양해지는 공격 패턴에 대응하기 위해 AI와 지식그래프 기술을 결합했다"며 "방대한 다크웹 및 히든채널의 빅데이터를 체계적으로 분석하고 금융권이 직면한 사이버 위협에 맞는 명확한 정보를 적시에 제공하고 있다"고 설명했다. S2W는 보고서를 통해 APT 그룹의 해킹 시도를 대비하고 금융권 보안을 강화하기 위한 세 가지 주요 대응 방안을 제시했다. 먼저 북한과 러시아 등 APT 그룹의 글로벌 위협 활동을 지속적으로 모니터링하고 이들의 공격 패턴을 분석해 사전에 대비해야 한다. 또 다크웹과 숨겨진 채널에서 민감한 데이터가 유출되거나 거래되는 사례가 증가하고 있는 만큼, 이를 탐지할 수 있는 모니터링 체계를 구축해야 한다. 더불어 최근 부각되는 AI 및 거대언어모델(LLM) 기술 악용 사례에 대비해 데이터 중독 공격과 허위 정보 생성 등의 위협을 차단할 수 있는 보안 통제 체계도 마련해야 한다. S2W 금융보안 TF 김재기 센터장은 "이번 4차 보고서 분석 결과 국가 배후 해킹조직이 금융권을 타깃으로 한 사례도 확인했으며 다크웹, LLM 등을 적극 활용해 공격 방식이 더욱 빠르고 다양하게 변화하고 있는 것을 알 수 있었다"며 "이번 보고서를 통해 금융권 기업이 다각적인 접근을 통해 점차 고도화되는 사이버 위협에 효과적으로 대응할 수 있도록 인사이트를 얻을 수 있을 것"이라고 밝혔다.

2024.11.26 16:55장유미

팔로알토 "北 안다니엘, 랜섬웨어 조직과 연합 정황"

북한 지원을 받는 해커 조직 '안다니엘'이 플레이 랜섬웨어 그룹과 협력한 사실이 처음 드러났다. 팔로알토 네트웍스는 위협 연구 기관 '유닛 42' 조사를 바탕으로 이런 정황을 포착했다고 25일 밝혔다. 유닛42는 최근 발표한 랜섬웨어 공격 조사에서 북한 인민군의 정찰총국과 연관된 해커 조직 '점피 파이시스'가 기존 랜섬웨어 인프라를 사용한 것을 최초 발견했다. 이런 북한 연관 해커들의 전술과 기법, 절차 변화는 랜섬웨어를 포함한 금전 목적 사이버 범죄 활동과 연관 있음을 보여준다. 점피 파이시스는 '안다니엘(Andariel)' 또는 '오닉스슬릿(Onyx Sleet)'으로도 알려져 있다. 과거 사이버 스파이 활동, 금융 범죄 및 랜섬웨어 공격에 연루된 바 있다. 미국 법무부에 의해 자체 개발한 랜섬웨어인 '마우이(Maui)'를 배포한 혐의로 기소됐다. 유닛42는 북한 지원을 받는 해커들이 점피 파이시스 수법과 동일하게 유출된 사용자 계정으로 피해 조직의 시스템에 침투해 초기 접근 권한을 얻은 뒤 '디트랙 (DTrack)'이라는 맞춤형 악성코드로 조직 내에서 활동한 것으로 추정했다. 디트랙은 북한 해커 조직과 연관된 해킹 사건에서 사용된 정보 수집형 악성코드로 도난당한 데이터는 GIF 파일로 압축돼 숨겨진다. 유닛42는 북한 해커들과 플레이 랜섬웨어 위협 행위자 간 협력 여부를 동일하게 유출된 계정 사용, 동일한 악성코드 사용 등 여러 기술적 요소 기반으로 평가했다. 위협 행위자들은 인증 정보 수집, 권한 상승, 엔드포인트 위협 탐지 및 대응(EDR) 센서 제거 등 사전 랜섬웨어 활동을 수행해 최종적으로 플레이 랜섬웨어를 배포했다. 브라우저 기록, 자동 완성 데이터·신용카드 정보 탈취를 위해 다른 도구도 사용한 것으로 밝혀졌다. 팔로알토 네트웍스는 북한 위협 그룹이 광범위한 랜섬웨어 공격을 감행할 가능성이 커지면서 국제 사이버 보안에 심각한 위협을 초래할 수 있다고 우려했다. 또 전 세계 보안 관계자는 이번 점피 파이시스 활동을 단순 스파이 활동이 아닌 랜섬웨어 공격의 전조로 인식해야 하며, 이에 대한 경각심을 더욱 높여야 할 필요성이 있다고 설명했다. 박상규 팔로알토 네트웍스 코리아 대표는 "최근 국내서도 랜섬웨어 공격으로 인한 피해 사례가 증가하고 있으며, 이는 심각한 보안 위협으로 대두된다"며 "공격자들이 인공지능(AI)을 전술에 활용하면서 공격의 정교함과 복잡성이 높아지고 있어 이에 대한 효과적인 대응이 요구된다"고 밝혔다.

2024.11.25 14:47김미정

5년 전 업비트 이더리움 해킹 사건...범인은 북한 해커 조직

5년 전 국내 암호화폐 거래소 업비트에서 발생한 580억 원 규모의 가상자산 탈취 사건이 북한 소행인 것으로 확인됐다. 경찰청 국가수사본부는 지난 2019년 11월 업비트에서 보관 중이던 이더리움 34만 2천개가 탈취된 사건에 북한 정찰총국 소속 해커 조직 '라자루스'와 '안다리엘'이 관여했다고 21일 밝혔다. 피해 금액은 당시 시세로 약 580억원이며 현재 시세로는 약 1조 4천700억원에 달한다. 수사 당국은 북한 IP 주소와 가상자산 흐름, 북한식 표현 사용 흔적, 그리고 미국 연방수사국(FBI)과의 공조 자료를 종합적으로 분석해 북한이 주도한 것으로 결론지었다. 국내 수사기관이 북한의 가상자산 해킹을 공식 확인한 것은 이번이 처음이다. 경찰은 추가 범죄를 우려해 구체적인 공격 방식을 공개하지 않았다. 경찰 조사 결과 북한이 탈취한 이더리움의 57%는 북한이 개설한 것으로 보이는 암호화폐 교환 사이트 3곳에서 비트코인으로 교환됐으며 거래 가격은 시세보다 약 2.5% 저렴했다. 나머지 이더리움은 해외 51개 거래소로 분산 전송된 뒤 세탁 과정을 거친 것으로 드러났다. 또한 2020년 10월 스위스의 한 암호화폐 거래소에서 비트코인으로 전환된 일부 자산이 보관된 사실도 확인했다. 경찰은 이후 4년 동안 스위스 검찰과 협력해 이 비트코인이 국내에서 탈취된 자산임을 증명했으며, 지난 10월 약 4.8 비트코인(약 6억 원 상당)을 환수해 업비트에 반환했다.

2024.11.21 17:11김한준

"국방부 홈페이지도 버벅"…北 손잡은 러시아, 韓 사이버 공격 강도 높이나

북한군의 우크라이나 전쟁 참전을 기점으로 우리나라 안보도 불안한 모습을 보이는 가운데 러시아가 국내 기관 및 기업을 대상으로 사이버 위협 강도를 높이고 있어 우려가 커지고 있다. 6일 업계에 따르면 러시아 해커집단은 최근 김용현 국방부 장관과 로이드 오스틴 미국 국방부 장관이 북한과 러시아의 군사협력 심화를 규탄하는 공동 성명을 채택한 것을 빌미로 한국을 겨냥해 분산서비스거부(DDoS·디도스) 공격에 적극 나서고 있다. 실제 국방부는 전날(5일) 오후 5시 30분쯤부터 인터넷 홈페이지에 대한 디도스 공격이 이어지면서 접속이 제대로 이뤄지지 않았다. 국방부 홈페이지와 비슷한 기반을 사용하는 합동참모본부 홈페이지도 같은 현상이 일어났다. 이 현상은 이날 오전에도 이어지면서 국방부 홈페이지 접속 속도가 느려지거나 일부 내용이 열리지 않는 등 큰 불편을 야기했다. 합동참모본부 홈페이지 역시 일부 접속이 불안정한 모습을 보였다. 다만 내부망인 국방망은 문제가 없는 것으로 알려졌다. 디도스는 특정 서버를 대상으로 지속적이고 많은 양의 트래픽을 일으켜 정상적인 서비스 제공이 불가능해지도록 만드는 해킹 수법이다. 이번 일을 두고 군 안팎에서는 이번 디도스 공격의 배후가 북한이나 러시아일 가능성을 높게 두고 있다. 북·러 양국이 북한군의 러시아 파병과 북측 신형 대륙간탄도미사일(ICBM) '화성-19형' 시험발사에 대한 한국군의 반발에 대응해 사이버 공격을 감행했을 것으로 봤다. 일각에선 우리 정부가 우크라이나에 살상무기를 지원할 수도 있다고 발표한 데다 우크라이나에 참관단이나 모니터링단을 보내는 방안을 추진하고 있다는 점 때문에 러시아가 디도스 공격을 한 것으로 분석했다. 국방부는 누가 디도스 공격을 시도했는지 아직 파악하지 못한 상태다. 다만 한국인터넷진흥원(KISA)이 지난 1일 국제 해킹 그룹 등의 디도스 공격에 대비해 국내 기관과 기업의 보안 강화를 요청한 바 있어 러시아 쪽 소행일 가능성이 제기된다. 지난달 29일에는 러시아 해커들이 한국의 우크라이나 지원을 빌미로 9~10월 한국 정부기관과 금융회사에 디도스 공격 등 해킹을 시도했다는 사실이 알려지기도 했다. 이처럼 러시아, 북한을 중심으로 사이버 공격이 빈번해지면서 각 기관·기업들도 긴장하는 분위기다. KISA는 홈페이지와 주요 IT 시스템을 모니터링하고 보안 대응을 강화하는 한편, 중요 파일과 문서를 정기적으로 오프라인 백업할 필요가 있다고 조언했다. KISA는 "북한국의 러시아 파병 등으로 인해 사이버 위협이 커지고 있다"며 "러시아 해킹 그룹 등에 의한 디도스 공격에 대비해야 한다"고 권고했다.

2024.11.06 15:25장유미

안랩 "北 해커, 지원 끝난 IE 틈새 노려…보안 패치 업데이트 필수"

안랩이 북한 해킹 조직의 사이버 공격 정황을 포착했다. 안랩과 국가사이버안보센터(NCSC)는 북한 해킹 조직이 마이크로소프트 인터넷 익스플로러(IE)의 새로운 제로데이 취약점을 악용한 공격에 대한 합동 분석 보고서를 공개했다고 20일 밝혔다. 보고서 내용에 따르면 북한 해킹 조직 'TA-레드앤트(RedAnt)'가 지원 종료된 IE 모듈을 사용하는 '토스트(Toast)' 광고 실행 프로그램을 악용해 악성코드를 유포한 것으로 드러났다. 마이크로소프트는 2022년 6월 IE 지원을 종료한 바 있다. 이에 사이버 공격자들은 여전히 IE 모듈을 사용하는 일부 윈도우 애플리케이션을 노리고 있는 것으로 알려졌다. 공격자는 특정 토스트 광고 프로그램이 광고 콘텐츠를 다운로드할 때 취약한 IE 모듈을 사용한다는 점을 노렸다. 이를 위해 국내 광고 대행사 서버를 해킹해 권한을 획득한 후 해당 서버의 광고 콘텐츠 스크립트에 취약점 코드를 삽입했다. 이를 통해 토스트 광고 프로그램은 서버에서 콘텐츠를 다운로드하고 렌더링하는 과정에서 IE의 자바스크립트 엔진(jscript9.dll)에 오류를 유발함으로써 사용자 PC에 악성코드를 감염시켰다. 안랩과 NCSC는 해당 취약점을 즉시 마이크로소프트에 신고했다고 밝혔다. 마이크로소프트는 8월 13일 정기 패치를 통해 해당 취약점(CVE-2024-38178, CVSS 7.5)에 대한 보안 업데이트를 배포했다. 안랩 김준석 ASEC 분석팀 선임연구원은 "이번 사례는 취약한 IE 모듈을 사용하는 토스트 광고 프로그램을 악용해 대규모 피해가 발생할 수 있었다"며 "사용자들은 운영체제(OS)나 소프트웨어(SW)의 보안 업데이트를 정기적으로 진행하는 등 기본 보안 수칙 준수가 매우 중요하다"고 강조했다. 또 "피해 예방을 위해 사용자는 OS와 SW 보안 패치를 수시로 업데이트해야 한다"며 "SW 제조사는 제품 개발 시 보안에 취약한 라이브러리·모듈 사용을 지양해야 한다"고 당부했다.

2024.10.20 09:19김미정

北 해커, 암호화폐·금융인 링크드인에 악성코드 배포

북한발 사이버 공격이 거세지고 있는 가운데 최근 북한 해커 그룹이 전 세계 암호화폐·금융업 종사자 소셜미디어 계정에 악성 소프트웨어(SW) 배포를 시도한 정황이 포착됐다. 17일 미국 해커뉴스에 따르면 미국 잼프 위협 연구소가 북한 해커의 이런 사이버 공격 실태를 발표했다. 수법은 전형적인 사회공학적 방식과 멀웨어 유포를 결합한 형태인 것으로 전해졌다. 사람 심리와 취약점을 이용해 정보를 탈취·불법적 행동을 유도하는 식이다. 연구소 발표 내용에 따르면 북한 해커 그룹은 링크드인에서 합법적인 암호화폐 거래소(DEX) 기업 관계자를 사칭해 암호화폐·금융업 종사자 링크드인 계정에 접근했다. 관계자들과 링크드인을 통해 지속적인 연락을 주고받았다. 이후 해커는 관련 종사자들에게 코딩 작업과 테스트를 진행해 달라는 메시지를 보낸다. 이때 회사에서 사용하는 기기나 네트워크에 접근할 수 있는 컴퓨터에서 특정 코드 실행을 유도한다. 북한 사이버 공격자는 '사전 고용 테스트'나 '디버깅 수행'을 빌미로 피해자에게 평소 사용되지 않거나 의심스러운 프로그래밍 패키지, 스크립트, 깃허브 코드를 실행하도록 요청하기도 했다. 이를 통해 사이버 공격자는 피해자 기기에 악성코드를 설치해 회사 네트워크나 시스템에 접근해 정보 탈취나 시스템 공격을 진행할 수 있었다. 잼프 위협 연구소는 "북한 해커 그룹은 최근 암호화폐나 금융업에 종사하는 사람을 노리기 시작했다"며 "회사는 개발자를 포함한 직원들이 이런 속임수에 넘어가지 않도록 교육하는 것이 중요해졌다"고 설명했다.

2024.09.17 15:50김미정

美 NASA 공격한 北 공작원, 현상금 1천만 달러 걸렸다…누구길래?

미국 법무부가 북한 공작원 림종혁에게 현상금 1천만 달러(약 138억원)를 걸었다. 림종혁은 미국 항공우주국(NASA)·공군 기지·미국 병원 등을 랜섬웨어로 공격해 큰 돈을 갈취한 혐의를 받는다. 26일 로이터, 블룸버그 등 외신에 따르면 미 법무부는 림종혁을 항공우주국(NASA), 텍사스 주·조지아주 공군 기지를 해킹해 자금 세탁을 공모한 혐의로 기소했다. 림종혁 등 북한 사이버 부대는 미국 병원·의료회사·방위 산업체·엔지니어링 회사의 컴퓨터 시스템을 랜섬웨어로 공격한 것으로 알려졌다. 이번 사이버 공격의 주요 인물인 림종혁은 랜섬웨어로 얻은 비트코인을 중국 은행을 통해 송금 후 현금인출기(ATM)로 인출해 자금 세탁을 한 혐의를 받고 있다. 다만 미 연방수사국(FBI)은 림종혁이 현재 북한에 있는 것으로 추정되며 변호인은 연락이 닿지 않는다고 설명했다. 이어 미 검찰은 기소장에서 APT45가 랜섬웨어 공격으로 얻은 수익금으로 인터넷 인프라를 구입한 후 사이버 스파이 활동을 수행하는 데 사용했다고 강조했다. FBI와 미 법무부 관계자들은 북한 해커들의 온라인 계정 중 일부를 압수했다며 랜섬웨어 공격의 피해자들에게 반환될 60만 달러(약 8억3천만원) 상당의 가상화폐도 여기에 포함돼 있다고 조사 결과를 발표했다. 미국 검찰은 성명을 통해 "2022년 북한이 NASA를 표적으로 삼았을 때 해커들이 멀웨어를 이용해 3개월 동안 미국의 군사 정보가 담긴 컴퓨터 시스템에 무단으로 접근했다"며 "이들이 훔친 데이터는 17기가바이트(GB)에 달한다"고 주장했다. 외신들은 이번 공격으로 미 부대의 잠수함, 해군 함정, 전투기 및 레이더 시스템 제조업체를 포함한 다수 업체가 피해를 입었으며 미국을 공격한 북한 부대가 APT45로 추정된다고 덧붙였다. 영국 국가 사이버 보안 센터 폴 치체스터 운영 이사는 "우리가 폭로한 전 세계 사이버 간첩 작전은 북한의 국가 지원 행위자들이 군사 및 핵 프로그램을 추진하기 위해 얼마나 멀리까지 갈 수 있는지를 보여준다"고 말했다.

2024.07.26 11:48양정민

"韓 보안 제품 노리는 北"…국정원, 사이버 위협 동향 이례적 공유

국정원이 국내 보안 제품을 대상으로 한 신종 소프트웨어(SW) 공급망 공격 사례를 설명하는 자리를 가졌다. 국정원은 지난 17일 판교 기업지원허브에서 한국정보보호산업협회(KISIA) 소속 정보보호업계 관계자들을 초청해 '북한의 사이버 위협 동향 및 공격사례 분석 설명회'를 개최했다고 18일 밝혔다. 국정원은 이 자리에서 국내 보안 제품을 대상으로 한 북한의 해킹 공격 증가 동향을 비롯해 보안업체 서버에 침투해 소스코드를 탈취한 후 취약점을 발굴·공격하는 사례를 안내했다. 또 침해사고 예방조치 및 대응 절차, 인증제품 관리 방법 등도 설명했다. 특히 타깃 기관을 직접 공격하지 않고 개발사나 업데이트 서버를 은밀히 공격해 악성코드를 광범위하게 유포시키는 등 한층 진화된 SW공급망 공격 방식도 공개했다. 또 정보보호업계가 보안제품의 안전성뿐만 아니라 SW공급망 보안 강화에 적극 협조해 줄 것을 당부했다. 국가사이버안보센터장은 "북한의 사이버 공격 기술이 날로 지능화·고도화되면서 민간기업은 물론 국가기관·핵심기반시설에 침투하는 SW공급망 공격이 확대 되고 있다"며 "사이버 보안의 1차 관문을 지키고 있는 보안업체가 우수한 보안 솔루션을 개발·보급하는 것이 매우 중요하다"고 강조했다. 조영철 한국정보보호산업협회 회장은 "국정원이 정보보호업체들을 위해 직접 찾아 설명회를 개최해 준 것은 이례적인 일"이라며 "국정원이 설명한 북한의 최신 공격기법은 업체들이 보다 안전한 제품을 개발하는데 큰 도움이 될 것"이라고 밝혔다.

2024.06.18 14:49장유미

[유미's 픽] "北에 탈탈 털려도 몰랐다"…방만한 공공기관 보안 의식, 처벌은 솜방망이?

북한 해킹 조직이 우리나라 법원 전산망을 침투해 최소 1TB(테라바이트)가 넘는 자료를 빼간 것으로 드러나면서 공공부문의 보안수준에 대한 문제가 수면 위로 떠올랐다. 민간 기업에는 책임성을 강화하기 위해 제재 수위를 높이고 있는 반면, 공공부문은 솜방망이 처벌에만 그친다는 지적이 나오면서 정부 차원의 대대적인 종합대책을 마련해야 한다는 지적도 나온다. 15일 더불어민주당 윤영덕 의원이 개인정보보호위원회로부터 제출 받은 자료에 따르면 부처에 신고된 공공기관 개인정보 유출건수는 2019년 5만2천 건에서 지난해 8월 기준 339만8천 건으로 크게 늘었다. 공공기관의 유출 건수가 민간기업을 넘어선 것은 지난해가 처음이다. 그러나 공공기관당 평균 과징금 및 과태료가 부과된 것은 2022년부터 지난해 8월까지 민간기업의 7% 수준인 달랑 700만원에 불과했다. 매출액이 없거나 매출액을 산정하기 힘든 공공기관 등에 부과되는 최대 과징금은 20억원으로 제한했기 때문이다. 하지만 민간기업들에게 부과되는 과징금은 갈수록 증가하고 있다. 기업의 개인정보 보호 책임성을 강화하기 위해 지난해 9월부터 개인정보보호법 개정안을 시행한 탓이다. 이전까지는 과징금 상한액을 '위법행위와 관련된 매출액의 3%'로 했지만, 개정된 이후에는 '전체 매출액의 3%'로 조정하되 위반행위와 관련 없는 매출액은 제외하도록 했다. 관련 없는 매출액을 증명해야 하는 책임이 기업에게 주어졌다는 점에서 과징금 부담은 결국 더 무거워졌다는 평가다. 이로 인해 골프존은 지난 8일 관리 소홀로 221만여 명의 이름과 전화번호 등을 유출했다는 이유로 과징금 75억400만원과 540만원의 과태료가 부과됐다. 역대 국내기업 최대 과징금으로, 공공기관당 평균 과태료(700만원)의 약 1천73배에 달했다. 개인정보 유출 사고 후 '부실 대응'으로 논란은 있었으나, 공공기관에 비하면 과도한 제재라는 평가도 나왔다. 여기에 앞으로 골프존보다 더 많은 과징금이 부과될 가능성이 높아졌다는 점에서 기업들의 불안감은 커지고 있다. 하지만 공공기관들은 개인정보 유출 문제가 터져도 제재 수위가 높지 않은 탓에 크게 개의치 않는 분위기다. 지난 1월 '워크넷'은 23만여 명, 장학재단은 3만2천 명의 개인정보를 유출했으나 각각 과태료 840만원과 '개선 권고'만 받았다. 공공기관들의 낮은 보안 의식 수준도 문제다. 북한 해커 조직 '라자루스'가 법원 자료를 2년이 넘도록 해킹해 국민 개인정보를 빼돌렸음에도 어떤 내용의 자료들이 유출됐는지 조차 알아차리지 못했다는 것이 이를 방증한다. 특히 법원 신고가 늦어져 조사가 빨리 이뤄지지 못하면서 피해를 더 키웠다. 앞서 법원행정처는 지난해 2월 사법부 전산망 공격 사태를 인지하고도 수사당국에 신고하지 않고 자체 보안조치를 취했다. 지난해 11월 말 해킹 사실이 보도되자 12월 초 경찰청·국정원·검찰청이 합동조사에 착수했다. 그 사이 서버에 남아있던 유출자료들이 지워졌다. 정부가 유출 내용을 확인한 것은 전체 피해의 약 0.5%(5천171개)에 불과하다. 여기에 해킹 당한 법원 서버에 주민등록번호, 은행 거래 내역, 병력 기록 등 개인 정보가 상당량 포함됐다는 점에서 향후 전화금융사기(보이스피싱)나 대포통장 개설 등에 악용될 우려도 큰 상태다. 업계 관계자는 "사법부의 독립성도 중요하지만 북한의 공격에 맞서 국가 안보를 지키기 위한 관계 기관의 협력이 더욱 중요하다는 점을 간과한 듯 하다"며 "그 사이 외부 서버에 남아 있던 유출 자료 대부분이 삭제되면서 해킹 경로나 목적도 확인하지 못했다는 점은 매우 아쉽다"고 지적했다. 김승주 고려대 정보보호대학원 교수는 "해외는 데이터 중요도 중심의 망분리를 하고 있는 반면, 한국식 망분리는 모든 시스템을 인터넷과 단절시켰다는 차이가 있다"며 "해커들이 넘기에 보안 장벽이 높을 수 있겠지만, 넘었을 경우에는 외국보다 기밀 안전 위협이 더 크다는 점에서 개선이 반드시 필요해 보인다"고 밝혔다. 공공부문의 보안 및 책임의식 역시 하루 빨리 높여야 한다는 주장도 나왔다. 최소한의 기본적인 투자만으로 충분하다는 낮은 인식 수준 탓에 공공부문의 정보 유출 문제가 계속 불거지고 있다는 지적이다. 공공기관의 개인정보보호책임자(CPO)가 갖춘 전문성이 현저히 떨어진다는 의견도 있다. 공공기관에서 근무하는 CPO는 관련 경력이 없어도 급수만 충족된다면 누구나 맡을 수 있다는 점 때문이다. 반면 민간기업은 다르다. 개인정보보호법에 따르면 방대한 개인정보를 다루는 대형병원이나 기업, 대학 등은 전문성과 독립성 등을 갖춘 CPO를 의무적으로 지정해야 한다. 이 CPO들은 개인정보보호 경력 2년 이상을 포함해 개인정보보호·정보보호·정보기술 경력을 4년 이상 쌓았거나 관련 학위를 갖춰야 한다. 정보통신망법도 민간기업에 대한 규제는 명확하다. 일정 규모 이상의 정보통신서비스 업체는 사업주나 대표자 등을 개인정보를 총괄하고 책임지는 '정보보호 최고책임자(CISO)'로 지정해야 한다. 하지만 공공부문과 관련된 법은 국회에서 꿀잠을 자고 있다. 2021년 1월 민주당 이해식 의원이 공공기관에도 정보보호와 보안대책을 총괄하는 CISO를 지정하는 내용이 담긴 '전자정부법' 개정안을 발의했으나, 국회에 계류 중이다. 김승주 고려대 정보보호대학원 교수는 "공공부문에선 컨트롤타워가 없어 이런 일이 계속 벌어지고 있다고 주장하지만, 과거부터 CISO가 없는 부분에 대해 업계가 지적했음에도 시정되지 않았다"며 "관련 법 문제도 권한만 있고 책임에 대한 얘기가 없어 실효성 있게 논의되지도 않았다"고 꼬집었다. 업계에선 공공부문과 민간기업의 제재 형평성 문제가 하루 빨리 시정돼야 한다고 목소리를 높였다. 이에 개인정보보호위원회는 설명 자료를 통해 "공공부문의 개인정보 보호 강화 대책을 세우고, 공공기관 개인정보 관리 수준 평가를 강화하는 등 다양한 대책을 추진하고 있다"며 "위법행위를 한 공공기관과 공무원에 대한 처벌도 강화했다"고 피력했다. 그러면서 "향후 대규모 민감정보를 처리하는 공공부문에 더욱 강화된 안전조치 의무를 부여할 계획"이라며 "중장기적으로는 기관별 개인정보 전담 인력을 배치하도록 권고하고, 시스템 기능 개선도 단계적으로 추진하겠다"고 강조했다. 일각에선 갈수록 사이버 해킹 문제가 심각해지고 있는 만큼, 정부에서 지난 2009년 7·7 디도스 사태 이후 '국가 사이버위기 종합대책'을 수립한 것처럼 종합적인 대책을 하루 속히 마련해야 한다고 강조했다. 당시 정부는 민관 합동 범정부 대책기구를 구성해 위협분석 및 경보발령, 외국과의 공조체계 가동 등을 총괄하도록 했고 언론 창구는 방송통신위원회로 일원화하는 등 위기관리체계를 정비했다. 업계 관계자는 "이제 사이버전 대응 역량은 국가 안보의 필수 조건으로 떠올랐다"며 "허술한 대비로 해킹 공격에 허점을 보인다면 유사 시 심각한 피해가 발생하는 만큼 총체적인 점검과 대책 마련이 시급하다"고 밝혔다.

2024.05.15 09:05장유미

"2년 넘게 몰랐다"…北에 1TB 정보 털린 대법원, 내용 파악 '0.5%' 불과

북한 해커 조직 '라자루스'가 국내 법원 전산망을 2년 넘게 해킹해 빼간 개인정보 등 자료가 1TB(테라바이트)가 넘는 것으로 드러났다. 정부가 유출 내용을 확인한 것은 전체 피해의 약 0.5%(5천171개)에 불과한데 주민등록등본, 혼인 관계 증명서, 진단서 등 개인 정보가 대부분인 것으로 파악됐다. 나머지 99.5%에 반도체 등 주요 산업 기술이나 탈북민의 개인정보 등이 포함됐을 가능성이 있어 향후 피해 규모는 더 커질 것이란 분석이 나온다. 13일 경찰청 국가수사본부와 국가정보원, 검찰청 등에 따르면 라자루스가 2021년 6월부터 지난해 1월까지 법원행정처 전산망에 악성코드를 심어 외부로 빼돌린 자료는 총 1천14GB(기가바이트)로 확인됐다. 이는 A4 용지(2천자 기준) 약 26억2천100만 장에 해당하는 분량이다. 법원의 재판 기록이 북한 해킹으로 유출된 것은 이번이 처음으로, 전체 중 99.5%의 기록이 삭제돼 어떤 내용을 북한이 해킹해 갔는지 확인할 수 없는 상태로 알려졌다. 라자루스는 북한의 대남 공작을 총괄하는 정찰총국 산하에 있다. 이들이 초반에 빼돌린 자료들은 국내 서버 4대를 거쳐 전송했지만, 나중에는 미국 아마존이 운영하는 클라우드 서버 등 해외 서버 4개로 직접 전송한 것으로 밝혀졌다. 경찰이 0.5%에 해당하는 4.7GB의 내용을 파악한 결과, 이번엔 주민등록번호와 진단서, 자필 진술서, 채무 자료, 혼인관계증명서 등 개인정보가 포함된 개인회생 관련 자료 등 5천171개의 문서가 유출된 것으로 확인됐다. 지난 3월 대법원이 자료 유출을 사과하며 "개인정보가 담긴 PDF 파일도 26건 유출됐다"고 밝혔는데 그 규모가 최소 200배 넘게 늘어난 셈이다. 경찰 측은 라자루스의 최초 해킹 시점을 2021년 1월 7일이라고 봤다. 또 공격자가 이 시점 이전부터 법원 전산망에 침입해 있었을 수도 있다고 봤다. 당시 보안 장비의 상세한 기록이 이미 삭제돼 최초 침입 시점과 원인을 밝힐 수 없었기 때문이다. 즉 북한의 법원 전산망 해킹이 얼마나 오래 전부터 이뤄진 것인지 모른다는 뜻으로 해석된다. 법원 신고가 늦어져 조사가 빨리 이뤄지지 못했던 것도 이번 피해를 더 키운 원인으로 지목됐다. 특히 해킹 당한 법원 서버에는 주민등록번호, 은행 거래 내역, 병력 기록 등 개인 정보가 상당량 포함됐다는 점에서 향후 전화금융사기(보이스피싱)나 대포통장 개설 등에 악용될 우려가 큰 것으로 알려졌다. 이에 경찰은 피해를 막기 위해 유출된 파일 5천171개를 지난 8일 대법원 법원행정처에 제공하고 유출 피해자들에게 통지하도록 했다. 법원행정처는 11일 홈페이지에 개인 정보가 유출됐다는 내용의 안내문을 올리면서 "명의 도용, 보이스피싱 등 혹시 모를 2차 피해 방지를 위해 주의를 기울여 달라"고 밝혔다. 법원에서 해킹 신고를 접수한 개인정보보호위원회는 조사에 나섰다. 개보위는 관련 법에 따라 법원의 전산망 운용이 부실했는지를 파악할 예정이다. 일례로 대법원 전산망 관리자 계정 일부 비밀번호는 수 년째 'P@sswOrd', '123qwe'와 같은 단순 배열이었던 것으로 전해졌다. 또 개보위는 법원의 사후 조치에 문제가 없었는지도 조사해 과태료나 과징금 부과 등 행정처분 여부를 결정할 계획이다. 업계 관계자는 "국민들의 세밀한 개인 정보가 담긴 대법원 전산망은 국가안보 차원에서 보호되고 관리돼야 한다"며 "정부 기관의 취약한 전산망 보안 수준이 이번에 드러난 것"이라고 비판했다.

2024.05.13 10:38장유미

  Prev 1 Next  

지금 뜨는 기사

이시각 헤드라인

‘블록버스터’ 국산 신약 개발하려면 ‘통큰’ 정부 지원 필요하다

"고물가에 비싼 차는 부담"…‘가성비 세단’ 아반떼, SUV 독주 제동

한화 김동선 진두지휘 ‘벤슨' 뭐가 다른가…‘100% 국내산 유제품'

"IMEI로 복제폰 불가능"…SKT, '추가 유출 없다' 재확인

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현