• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 인터뷰
  • 인사•부음
  • 글로벌뉴스
창간특집
인공지능
배터리
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'북한 해킹'통합검색 결과 입니다. (31건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

"북한 해커, 위장취업해 北 송금"…메일 1천개 적발

북한 해커가 위장 취업해 번 돈을 북한으로 송금하고 있다. 16일(현지시간) 미국 잡지 와이어드에 따르면 해외 정보보호 기업 디텍스는 최근 북한 해커가 쓴 것으로 확인된 이메일 주소 1천개를 적발했다. 이는 지금까지 알려진 북한 해커 활동 중 가장 큰 규모라고 와이어드는 추정했다. 북한 해커는 세계 정보기술(IT) 산업에서 활발하게 활동하는 것으로 전해졌다. 도용된 신원을 사용하거나 합법적인 것처럼 보이는 가짜 신분을 만들어 외국 회사에 취업한다. 실제로는 북한 군과 정보기관에 속한다. 조사 결과 북한 김정은 정권은 해커에게 수입 할당량을 정해 놨다. 한 달 5천 달러(약 700만원) 벌면 200달러(약 28만원) 가져갈 수 있다. 4%만 손에 쥔다는 얘기다. 나머지 96%는 북한 정권에 넘어간다. 그래도 북한 해커는 북한에서와 비교하면 호화롭게 살 수 있다. 디텍스는 라오스에서 활동한 북한 해커 2명의 신원을 공개했다. 이들은 '나오키 무라노'와 '젠슨 콜린스'라는 가명을 썼다. 이들이 스테이크에 와인을 곁들여 저녁을 먹고, 호화로운 개인 수영장에서 느긋하게 시간을 보내는 사진이 포착됐다. 무라노는 지난해 암호화폐 회사 델타프라임이 당한 600만 달러(약 84억원) 탈취 사건에 연루됐다. 디텍스는 북한의 사이버 작전은 러시아나 중국 같은 나라와 비교할 수 없는 정도라고 분석했다. 북한은 국가가 승인한 범죄 조직으로 운영하기 때문이다. 디텍스는 북한 해커의 모든 활동이 정권 자금 지원, 핵무기 개발, 정보 수집을 위해 이뤄진다고 설명했다. 또 북한이 서양 국가와 기업에 세계에서 가장 정교하고 위험한 사이버 위협을 가한다고 평가했다. 미국 연방수사국(FBI)은 북한이 가상자산 거래소 바이비트에서 15억 달러(약 2조원)를 훔치며 사상 최대 암호화폐 절도를 저질렀다고 지난 2월 발표했다.

2025.05.17 07:07유혜진

카스퍼스키 "SKT 해킹, 이렇게 하면 막을 수 있었다"

러시아 정보보호 기업 카스퍼스키는 14일 기자간담회를 열고 "SK텔레콤(SKT) 같은 대형 해킹 사고는 발생하기 전 다크웹(Dark web)에서 징조가 나타난다"고 밝혔다. 다크웹은 인터넷을 쓰지만, 접속하려면 특정 프로그램을 사용해야 하는 웹을 가리킨다. 이날 아드리안 히아 카스퍼스키 아시아·태평양지역 사장은 서울 여의도 페어몬트호텔에서 열린 기자간담회에서 “SK텔레콤 사태를 포함해 최근 몇 달 동안 심각한 침해 사고가 한국은 물론이고 일본과 싱가포르에서도 나타났다”며 “카스퍼스키가 날마다 새롭게 찾은 바이러스는 2023년 40만개에서 2024년 47만개로 20% 늘었다”고 말했다. 그는 “이렇게 급증하는 이유는 북한 라자루스 같은 사이버 범죄 집단이 인공지능(AI)을 기반으로 수준 높은 공격을 하기 때문”이라며 “방화벽 하나로 막다가 '위험하다'니까 2개, 3개, 10개로 막는 데만 급급해서이기도 하다”고 지적했다. 카스퍼스키는 고객에게 “왼쪽으로 가라”고 조언한다. 더 앞으로 가서 예방하라는 뜻이다. 히아 사장은 “SK텔레콤처럼 심각한 사고가 터지기 앞서 다크웹을 살펴보면 징조를 미리 알아챌 수 있다”며 “해커를 겨냥한 스파이 역할을 하면 된다”고 조언했다. 그러면서 “카스퍼스키는 사이버 범죄 조직 동향을 알아둔다”며 “라자루스가 요새 무엇을 하는지 끊임없이 추적한다”고 설명했다. 또 “요즘 라자루스는 공격 형태를 바꿨다”며 “고객 환경을 바로 뚫고 들어가려 시도하기보다 공급망에 덫을 놓고 침투한다”고 전했다. 이어 “해커는 새롭게 공격하기 전에 모여서 채팅하고 제안을 주고받는다”며 “이런 침해 징조를 다크웹에서 찾으려고 한다”고 덧붙였다. 이효은 카스퍼스키 한국지사장은 “카스퍼스키에 다크웹을 집중해 살펴보는 '디지털 발자국 전문가'라는 직무가 있다”며 “해킹 징조를 알아보기도 하지만, 해커가 이후 '무엇을 털었다'거나 '현상금 얼마 걸었다'고 자랑하는지도 알 수 있다”고 강조했다. 카스퍼스키는 믿음직한 사이버 보안 기업이 되고자 '글로벌 투명성 이니셔티브(Global Transparency Initiative)'를 추진한다. 서울과 일본 도쿄, 이탈리아 로마, 스위스 취리히, 말레이시아 쿠알라룸푸르 등 세계 13개 도시에서 투명성센터를 운영한다. 고객과 협력사가 카스퍼스키 제품의 소스 코드, 위협 탐지 기술, 업데이트 시스템 등을 직접 검토할 수 있다. 이 지사장은 “러시아에 본사를 뒀다는 지정학적 문제 때문에 미국 같은 외국으로부터 억울하게 왜곡되는 경우가 종종 있다”며 “오해와 편견을 미리 불식시키려고 투명성센터 13곳을 운영한다”고 밝혔다. 그는 “관심있는 누구나 카스퍼스키 소프트웨어 소스 코드를 볼 수 있다”며 “이렇게 자신있고 당당하게 개방한 보안 회사는 세계에 카스퍼스키밖에 없다”고 강조했다. 히아 사장도 “뒷문(Backdoor)이 전혀 없다는 사실을 보여주려고 투명성센터를 세웠다”고 첨언했다. 백도어는 정상적인 보호·인증 절차를 우회해 정보통신망에 접근할 수 있도록 설치되는 프로그램이나 기술적 장치를 의미한다. 카스퍼스키는 러시아 업체라는 점을 오히려 강점으로 내세우기도 했다. 히아 사장은 “카스퍼스키는 세계 모든 지역에서 활동하는 유일한 정보보호 기업”이라며 “러시아와 중국과 북한까지 포함하는 회사는 카스퍼스키밖에 없다”고 소개했다. 그물을 넓게 칠 수 있어 경쟁사보다 탐지 역량이 뛰어나다는 입장이다. 카스퍼스키는 국제형사경찰기구(ICPO·인터폴) 및 각국 법 집행 기관과도 손잡았다. 히아 사장은 “카스퍼스키는 현지 위협에 대응하고 예상하고자 그 지역 인력에 투자한다”며 “삼성과 SK 등도 고객이라 북한 위협을 막고 중요한 자산을 관리하기 위해 한국 정부와도 협력한다”고 언급했다. 히아 사장은 “고객으로부터 '카스퍼스키는 AI를 어떻게 활용하느냐'는 질문을 받곤 한다”며 “14년 전부터 머신러닝 기술로 매일 47만개 넘는 바이러스를 발견·분석·차단한다, 이는 사람이 감당하기 힘든 숫자”라고 부연했다. 카스퍼스키는 1997년 설립 이래 6개 대륙 200개국에 30개 지사를 뒀다. 22만개사 4억명 고객의 10억개 기기를 지켰다. 이 가운데 아시아 33개국에 협력·총판사가 3천개 이상. 한국 협력사는 200개사 넘는다. 카스퍼스키는 엔드포인트 보호를 비롯해 클라우드 보안, 운영기술(OT) 보안, 위협 인텔리전스(Threat Intelligence) 등을 제공한다. 사이버 위협 인텔리전스(CTI), 인공지능(AI), 글로벌 리서치·분석팀(GReAT), 위협 분석, 운영기술(OT) 보안 센터도 운영한다. 지난해 카스퍼스키는 1년 전보다 11% 늘어난 8억2천200만 달러(약 1조1천823억) 매출을 달성했다. 역대 최고 실적이다. 이날 기자간담회는 카스퍼스키 연례 보안 설명회 '사이버 인사이트'를 앞두고 진행됐다. 카스퍼스키는 15일 서울 여의도 콘래드호텔에서 열리는 이 행사에 100개 고객사, 온라인에서도 1천500개사가 참여한다고 내다봤다.

2025.05.14 17:48유혜진

위성으로 보니 '딱 걸렸어'···北 개성공단 가동하고 中 원전수 배출

위성으로 보니 한국 몰래 북한이 개성공단을 가동하거나 중국이 원자력발전소 오염수를 내보낸 정황이 드러났다. 정성학 한국우주안보학회 우주안보연구소 박사는 9일 서울 중구 플라자호텔에서 열린 한국우주안보학회 '2025 춘계학술대회'에서 위성 정보를 활용한 사례를 이같이 발표했다. 정 박사는 “한국 열적외선 위성은 세계 5위권”이라며 “미국에서 한반도 전문가로 꼽히는 빅터 차가 세운 북한 전문 매체가 이처럼 평가한다”고 전했다. 빅터 차는 한국계 미국인 정치학자다. 미국 조지타운대 교수이자 미국 전략국제문제연구소(CSIS) 부소장 겸 한국석좌다. 정 박사는 “북한 함경북도 증평온실농장을 열적외선 위성으로 살펴봤더니 가운데만 난방이 돌아가고 가장자리는 불량했다”며 “기술이나 비용이 부족하다는 것”이라고 말했다. 그러면서 “개성공단은 뜨거운 빨간색으로 보였다”며 “한국 모르게 공장이 돌아갔다”고 설명했다. 그는 “서해와 맞닿은 중국 랴오니성 원전을 살펴봤더니 한겨울에도 바다 수온이 뜨거웠다”며 “원자로에서 뜨거운 폐수를 내보냈다는 증거”라고 짚었다. 이어 “서해에 배출된 폐수가 사흘이면 인천 앞바다까지 온다”며 “환경 문제를 푸는 데 위성을 쓸 수 있다”고 주장했다.

2025.05.09 16:52유혜진

CJ올리브네트웍스 인증서 유출…"개인정보는 일체 없어"

CJ그룹의 IT 인프라를 관리하는 계열사인 CJ올리브네트웍스에서 인증서 파일이 유출된 것으로 나타났다. 7일 업계에 따르면 중국 보안 기업 레드드립팀(RedDrip Team)은 X를 통해 CJ올리브네트웍스의 디지털 서명 파일이 악용됐다는 정황을 공개했다. 보안 업계에서는 이번 CJ올리브네트웍스의 디지털 인증서 파일 유출 공격을 북한의 소행으로 추정하고 있다. 회사 측은 이날 인증서 유출 정황을 파악한 후 오전 중 즉각 폐기해 현재 해당 인증서는 유효하지 않은 상황이다. CJ올리브네트웍스는 북한의 공격으로 추정되는 이번 유출 사고에 대해 구체적인 내부 사실 확인 후 추가 후속조치를 취할 계획이다. CJ올리브네트웍스 관계자는 "유출된 인증서는 소프트웨어 개발·배포 용도로 발급된 것"이라며 "피해 사실 확인 후 오전 중 인증서를 폐기했고 한국인터넷진흥원(KISA)에도 즉시 신고했다"고 밝혔다. 이어 "유출된 인증서에 개인정보는 전혀 포함돼 있지 않다"고 덧붙였다.

2025.05.07 17:58한정호

[보안리더] 조원균 포티넷 한국지사장 "사이버 보안은 국방비"

국가가 사이버 보안에 쓰는 돈은 국방비나 마찬가지예요. 한국이 보안 강국이 되려면 정부가 정책 우선순위로 삼아야 하고, 기업도 의식을 올려야 합니다. 한국은 북한을 앞에 뒀는데도 사이버 보안 인식이 공공·기업 모두 미국보다 굉장히 떨어져요. 조원균 포티넷 한국지사장은 지난 15일 서울 강남구 포티넷 한국지사 사무실에서 지디넷코리아와 만나 이같이 밝혔다. 조 지사장은 “사이버 보안은 사이버 국방비”라며 “가장 나중에 줄여야 하는 예산”이라고 말했다. 그는 “사업 전망이 나쁘면 한국에서는 정부든 기업이든 보안 예산을 가장 먼저 줄이더라”며 “지난해 만난 미국 제조업 정보보호최고책임자(CISO) 2명은 '올해 전망이 나빠도 사이버 보안 예산은 줄이지 않는다'고 했다”고 전했다. 그러면서 “사이버 보안은 안보와 이어진다”며 “어느 나라든 공공 시장이 민간보다 많은 돈을 쓴다”고 강조했다. 하지만 “한국에서는 공공이 돈을 덜 써서 국내 보안 기업 실적이 지난해 주춤했던 것 같다”며 “정부와 공공기관이 사이버 보안에 너무 무심하다”고 지적했다. 포티넷 본사가 있는 미국은 한국과 다른 모양새다. 조 지사장은 “세계 사이버 보안 시장에서 미국은 60%를 차지한다”며 “일반 정보기술(IT) 시장에서 미국 비중이 40%대인 데 비하면 미국이 그만큼 러시아·중국과의 사이버 전쟁을 심각하게 보는 셈”이라고 분석했다. 포티넷은 한국을 중요한 시장으로 여긴다. 지정학적 특성 때문으로 풀이된다. 조 지사장은 “포티넷이 본거지인 미국에 이어 두 번째로 보안 장비를 판 나라는 한국”이라며 “2000년 창립하고서 2년도 안 돼 한국지사를 세웠다”고 설명했다. 그는 “포티넷 경영진은 한국에 남다른 관심을 가졌다”며 “주요 대기업·금융사·기술기업뿐만 아니라 직원 300명 이하 중소기업에도 주력 제품 방화벽을 공급해 시장점유율이 가장 높다”고 자평했다. 구체적인 숫자는 언급하지 않았다. 이어 “작은 사업장은 예산도 적고 인력도 적어 보안을 신경 쓸 새가 없다”며 “포티넷 장비만 하나 갖다 놓으면 웬만한 일을 알아서 해준다”고 덧붙였다. 조 지사장은 2018년부터 8년째 포티넷 한국 사업을 총괄하고 있다. 국내 주요 기업 임원 임기가 2~3년인 데 비하면 오래 일하는 책임자다. 그는 “한국지사장 임기는 정해지지 않았다”며 “잘하면 계속 하고 못하면 언제든지 나가야 한다”고 했다. 또 “고객은 지사장이 바뀌어 예측할 수 없는 환경을 원하지 않을 것”이라는 입장도 전달했다. 조 지사장의 다음 목표는 한국 대표답게 영역을 넓히는 일이다. 그는 “포티넷이 한국 보안 시장에서 의미 있는 발자취를 남기는 게 내 역할”이라며 “한국 공공 부문에서 포티넷이 기여할 수 있는 부분을 찾으려고 한다”고 웃었다. 아래는 조원균 지사장 주요 이력 한성대 경영학 학사 미국 조지워싱턴대 대학원 경영학 석사 수료 1996~1999 KT 사업전략 마케팅 담당 2000~2011 시스코 한국지사 통신사업 부문 영업 및 오퍼레이션 총괄 2012~2017 F5네트웍스 한국지사장 2018~ 포티넷 한국지사장

2025.04.21 13:36유혜진

[보안리더] 김휘강 "해커 출신 교수 1호···게임 논문 등으로 명성"

제가 해커 출신 교수 1호일 거예요. 한국과학기술원(KAIST·카이스트) 해킹 동아리 '쿠스(KUS)' 회장으로서 모의 해킹을 많이 해 봤거든요. 이 경험을 살려 학생에게 네트워크 보안을 가르치고 있습니다. 꿈이 있다면 2~3년 안에 AI스페라가 상장하기 바랍니다. 거인과 어깨를 나란히 하는 회사가 돼 더 큰 자본과 싸우고 싶어요. 김휘강 고려대 정보보호대학원 교수는 지난 11일 서울 성동구 AI스페라 사무실에서 지디넷코리아와 만나 이같이 밝혔다. 그는 고려대 정보보호대학원 해킹대응기술연구실에서 함께 연구하던 강병탁 대표와 같이 2017년 10월 AI스페라를 창업했다. 인터넷프로토콜(IP) 주소를 수집해 2023년 4월 '크리미널(Criminal) IP'를 선보였다. IP 주소를 검색하면 불법인지 알려주기에 'IP 범죄 기록부'라 불린다. 김 교수는 “IP를 추적하면 수법과 해커가 남긴 악성코드를 분석해 누가 해킹했는지 알 수 있다”며 “사이버 위협 정보로 모든 것을 알지는 못해도 수사관이 단서를 얻을 수 있다”고 말했다. AI스페라는 외국에서 더 유명하다. 영어로 시작해 한국어·일본어·프랑스어·아랍어로 서비스 언어를 늘렸다. 김 교수는 “한국이 사이버 강국이 되려면 회사를 만들 때부터 해외 사업을 하겠다는 목표를 잡아야 한다”며 “그렇게 출발한 AI스페라도 우여곡절이 많다”고 밝혔다. 그는 “한국 기업이 해외에서 성공하려면 현지 법과 제도를 알아야 하고, '몇 년은 손실 본다'는 생각으로 돈을 써야 된다”며 “한국에서보다 훨씬 많은 인건비를 쓰면서 버틸 수 있는 회사가 많지 않다”고 지적했다. 이어 “정부는 창업기업이 해외 벤처캐피털(VC)과 만날 수 있게 이어주면 좋겠다”며 “기업과 아울러 정부와 자본시장도 해외 진출 전문성을 길러야 한다”고 덧붙였다. 김 교수는 국내 보안 컨설팅 기업 에이쓰리시큐리티컨설팅도 세운 바 있다. 그는 “은행 인터넷뱅킹과 증권사 홈트레이딩시스템(HTS)을 모의 해킹해 '이런 취약점을 고치라' 권했다”며 “취약점 자동 진단 도구도 만들었다”고 전했다. 국내 유명 게임회사도 거쳤다. 엔씨소프트 정보보안실장이었다. 김 교수는 “누가 게임 '리니지' 회원으로 가입하려 보니 '이미 가입한 주민등록번호였다' 하더라”며 “주민번호 생성기가 유행하던 때”라고 회상했다. 이후 “2006년 엔씨소프트는 모바일 일회용비밀번호(OTP) 생성기 '린OTP'를 국내에서 처음으로 모든 사용자에게 무료로 줬다”며 “대부분 스마트폰 기종에서 쓰게끔 시험했다”고 설명했다. 고려대로 온 건 2010년이다. 게임 생태계 폐단을 논문으로 알려 유명해졌다. 비트코인 같은 게 나오기 전 게임머니가 가상화폐 역할을 했다. 김 교수는 “'작업장'이란 곳에서 무료 계정 수백개를 모으는 조직, 이 계정이 게임에서 자동으로 사냥하게 시키는 조직, 이렇게 번 게임머니를 중국으로 보내 환전하는 조직이 마약 조직처럼 일한다”고 지적했다. 이를 포함해 온라인 게임과 자동차 보안 논문을 여럿 썼다. 김 교수는 “고려대 정보보호대학원 해킹대응기술연구실의 침입 탐지 시스템 연구 성과는 세계 자동차 보안 연구 자료로 널리 활용된다”며 “지난 2월 미국 스탠포드대와 논문 정보 분석 기업 엘스비어가 세계 상위 2% 연구자로 뽑는 영예를 안았다”고 말했다. 이들 기관은 5편 이상 논문을 발표한 세계 연구자 중 논문이 얼마나 많이 인용됐는지 등을 평가한다. 이밖에 2022년 6월 한국과학기술단체총연합회 제32회 과학기술우수논문상, 2023년 5월 고려대 석탑국제협력상과 석탑연구상, 2024년 9월 개인정보보호유공 및 개인정보보호위원장 표창, 2024년 11월 사이버치안대상 대통령 표창 등을 받았다. 아래는 김휘강 교수 주요 이력. 대전과학고 카이스트 산업경영학과 학사 카이스트 산업공학과 석사 카이스트 산업공학과 박사 1999.8~2004.4 에이쓰리시큐리티컨설팅 창업 및 대표컨설턴트 2004.5~2010.2 엔씨소프트 정보보안실장 2010.3~현재 고려대 정보보호대학원 교수 2017.11~현재 AI스페라 공동창업자

2025.04.15 16:35유혜진

미국 정부가 불렀다···한국 보안 주목

미국 국무부가 협력과 교류를 목적으로 한국 정보보호업계 차세대 전문가들을 초청했다. 사이버 보안 프로그램으로 한국인들을 미국 정부가 부른 것은 이번이 처음이다. 7일 정보보호업계에 따르면 학계, 연구소, 공공기관 등 정보보호 관계자 5명이 이날부터 25일까지 미국 국무부 초청을 받아 미국에서 열리는 '국제 지도자 초청 프로그램(IVLP·International Visitor Leadership Program)'에 참가한다. '사이버 보안 협력 강화: 한·미 동맹(Strengthening Cybersecurity Cooperation: U.S.-ROK Partnerships)'을 주제로 미국 전문가들과 사이버 보안을 논의한다. IVLP는 미국 국무부가 80년 동안 세계 각국의 차세대 지도자를 불러 특정 주제로 협력하는 프로그램이다. 매년 5천명이 IVLP에 참여한다. 지금껏 190개국 20만명이 이를 거쳤다. 국가 원수로는 500명 이상이 이름을 올렸다. 한국 동문으로는 고 김영삼·김대중 전 대통령 등이 있다. 'IVLP에 가고 싶다'고 신청할 수는 없다. 미국 대사관이 뽑는다. 미국은 이번에 처음으로 한국 보안 전문가를 불러들였다. 그만큼 한·미 사이버 안보가 중요해졌다고 판단한 셈이다. 한·미·일 3개국이 공동 성명을 낸 점도 같은 맥락으로 보인다. 조태열 외교부 장관과 마코 루비오 미국 국무부 장관, 이와야 다케시 일본 외무상은 지난 3일 벨기에에서 열린 북대서양조약기구(NATO) 외교장관회의를 계기로 공조를 강화하겠다고 밝혔다. 특히 북한 사이버 행위자들의 악성 사이버 활동이 심각하게 우려된다고 발표했다. 북한이 탈취한 암호화폐를 현금으로 바꾸지 못하게 국제 사회가 뭉쳐야 한다는 입장이다. 북한은 지난 2월 암호화폐거래소를 대상으로 15억 달러(약 2조2천억원)어치 암호화폐를 탈취했다. 한국이 북한과 휴전한 상황에서 사이버 안보 분야를 비롯해 지출하는 국방비는 세계에서 손에 꼽을 정도로 많다. 영국 국제문제전략연구소(IISS)가 최근 내놓은 '2025 세계군사력 균형 보고서'를 보면 지난해 한국 국방비는 439억 달러로 세계에서 10번째로 많다. 아시아에서 중국·인도·일본 다음이다. 세계 1위는 9천680억 달러로 미국이 압도적이다.

2025.04.07 17:30유혜진

겉으론 평범한 유럽 개발자…알고보니 北 자금줄?

북한 IT 인력의 사이버 위협이 북미 뿐 아니라 유럽을 비롯한 전 세계로 확대되고 있다는 연구 결과가 나왔다. 글로벌 단속이 강화되는 가운데 북한은 위조 신원, 암호화폐, 가상 인프라를 활용한 새로운 전략으로 사이버 공격의 범위를 넓히는 것으로 분석된다. 2일 구글 클라우드 위협 인텔리전스 그룹에 따르면 최근 수개월 간 북한 IT 인력은 유럽 방위 산업 및 정부 기관을 겨냥해 활동을 강화하고 있다. 그 동안 미국 내 위협 활동이 중심이었지만 유럽 국가들을 겨냥한 고도화된 전략이 다수 포착됐다는 설명이다. 보고서에 따르면 한 북한 IT 근로자는 12개 이상의 가짜 신분을 만들어 유럽과 미국 조직 침투를 시도했다. 이 과정에서 조작된 추천서를 제출하고 채용 담당자와의 관계를 활용했으며 위장 신원으로 이력을 다각화한 정황이 드러났다. 또 다른 사례에서는 독일과 포르투갈을 무대로 활동한 북한 IT 인력이 현지 구직 플랫폼에 접근하고 자본 관리 사이트 로그인 자격 증명을 도용한 것으로 나타났다. 영국에서는 웹사이트 개발, 봇, 콘텐츠 관리 시스템, 블록체인 등 다양한 기술 분야에서 프로젝트가 수행된 정황이 포착됐다. 북한 IT 인력은 국적을 이탈리아, 일본, 말레이시아, 싱가포르, 우크라이나, 미국, 베트남 등으로 위장했으며 실제 존재하는 인물의 정보와 가상 인물을 조합해 신분을 속였다. 활동 경로는 업워크, 텔레그램, 프리랜서 등으로 다양하며 수익금은 암호화폐와 페이오니아, 트랜스퍼와이즈 등을 통해 세탁된 것으로 분석된다. 북한 IT 인력의 공격 시도는 지난해 10월 이후 더욱 늘어났다. 이는 미국의 단속이 강화된 시기와 맞물려 위협 강도가 높아졌다고 보고서는 분석했다. 일부 기업에서 허용 중인 개인 기기 지참 근무(BYOD) 정책이 이런 위협을 키운다는 지적도 나온다. 개인 노트북을 통해 기업 시스템에 접근하도록 허용하는 환경이 감시 사각지대를 만들고 있다는 분석이다. 제이미 콜리어 구글 위협 인텔리전스 유럽 수석 고문은 "북한은 지난 10년간 금융 시스템 해킹, 랜섬웨어, 암호화폐 탈취 등 다양한 공격 수법을 구사해왔다"며 "사이버 위협 활동을 통한 수익 창출은 북한의 장기적인 전략"이라고 밝혔다. 이어 "북한 IT 인력의 활동이 전 세계로 확대되는 가운데 아시아태평양 지역도 예외는 아니며 사이버 보안 인식이 낮은 지역은 더 큰 피해로 이어질 수 있다"고 덧붙였다.

2025.04.02 14:55조이환

"북한 간첩, 한국 정부·방산·반도체·자동차 기밀 노려"

“최근 북한과 관련된 해킹 단체가 한국 방위 산업과 반도체·자동차 산업을 공격했습니다. 돈 벌려고 했다기보다 전통적인 간첩·첩보 활동이었던 것 같아요. 기밀이나 산업 지식을 찾는 듯했어요. 한국 정부를 목표로 한 적도 있습니다.” 루크 맥나마라 구글클라우드 수석연구원은 19일 서울 강남구 구글클라우드 한국지사 사무실에서 열린 기자간담회에서 이같이 밝혔다. 맥나마라 연구원은 “세계적으로 국방비 지출이 늘고 있다”며 “사이버 공격자는 새로운 군사 기술이 어떻게 개발되는지, 누가 쓸지 알려고 한다”고 말했다. 그러면서 “한국 방산의 잠재 구매자가 누군지 북한이 찾고자 할 것”이라며 “방산과 더불어 한국 정부도 목표물”이라고 전했다. 북한 관련 단체가 금전을 갈취할 목적으로 공격하기도 한다. 가상화폐가 생기면서 두드러졌다. 지난해에는 북한 해킹 단체가 이더리움을 2조원어치 훔친 사실이 드러났다. 맥나마라 연구원은 “북한은 암호화폐와 아울러 암호화폐 거래소와 사용자도 표적으로 삼는다”며 “관련 기업이나 거래소는 북한을 주의해야 한다”고 경고했다. 그는 “북한 해커는 암호화폐를 잘 안다”며 “암호화폐가 혁신할 때마다 이해한다”고 평가했다. 북한에서 정보기술(IT)을 공부한 사람이 해커가 되기도 한다. 맥나마라 연구원은 “북한 IT 인력이 해킹하거나 취업해 번 돈을 북한 정권으로 보내는 게 목적”이라며 “중개인(Broker)과 공조한다”고 언급했다. 그는 “브로커는 북한 정권을 위하는 일이라곤 모른 채 가담하는 경우가 많다”며 “북한 IT 인력이 다른 나라에서 취업하게끔 돕거나 은행 계좌 만들기를 돕는다”고 설명했다. 또 “북한 IT 인력은 브로커에게 수수료 주고, 월급은 다른 계좌 통해 받아 돈세탁한다”며 “이들이 방산업체에서 일하면 스파이가 되는 셈”이라고 지적했다. 이어 “북한 IT 인력 정체가 들켜 해고돼도 '비트코인을 주지 않으면 민감한 인터넷프로토콜(IP)을 공개하겠다'고 협박하는 메일을 전 직장에 보낸 사례가 있다”며 “면접에서 카메라 녹화를 거부하거나 회사 공식 메일이 아닌 다른 연락처로 취업 서류를 주고받자는 구직자를 기업 인사 담당자는 의심해야 한다”고 조언했다. 다만 “북한 IT 인력이 한국에서 공격한 일은 아직 없다”고 선을 그었다. 해커는 구글 '제미나이(Gemini)' 같은 생성형 인공지능(AI)으로 생산성을 끌어올리는 것으로 알려졌다. 맥나마라 연구원은 “북한을 비롯해 중국·이란 지능형 지속 공격(APT) 단체들이 제미나이를 악용한다”며 “정보를 모으고, 보안 취약점을 찾고, 피싱하고 개인정보를 탈취할 질문을 하거나, 딥페이크 이미지를 만들 때 쓴다”고 분석했다. 그는 “1년 뒤에도 해커가 AI를 지금과 똑같이 쓸지, 다르게 활용할지 구글클라우드가 연구하겠다”며 “보안 담당자가 생성형 AI로 새로운 전술을 알아채고 빠르게 대응한다면 공격자와 격차를 줄일 수 있지 않겠느냐”고 되물었다.

2025.03.19 15:53유혜진

'세계 3대 해커'라 불렸던 그들, 지금 뭐하고 있나

10여년 전, 한국에 세계 3대 해커라 불린 이들이 있었다. 모두 1980년대생으로, 해킹방어대회를 역대 가장 어린 나이에 우승하거나 연속 우승하면서 천재급으로 주목받았다. 이들은 지금 무엇을 하고 있을까. 근황을 살펴보니 여전히 정보보호 전문가로 선한 영향력을 끼치는가 하면 누군가는 기억에서 잊힌 사람도 있었다. 정보보호 전문 기업 스틸리언 설립자인 박찬암 대표도 3대 천재 해커 중 한 명이었다. 3인 중 가장 활발히 활동하고 있다. 지난 3일에는 서울 용산 본사에서 설립 10주년 기념식도 열었다. 박 대표는 화이트 해커답게 수사기관을 도와 나쁜 해커 잡는데도 열심이다. 2017년부터 경찰청 사이버위협정보전문가 모임과 서울동부지방검찰청 사이버범죄중점수사자문위원회 위원으로 일하고 있다. 이런 공로로 2020년 존경받는 기업인 중소벤처기업부 장관 표창과 지난해 정보보호 유공 대통령 표창을 받았다. 2018년에는 미국 경제지 포브스가 '아시아의 영향력 있는 30세 이하 30인'으로 뽑기도 했다. 화이트 해커는 착한 해커다. 서버 취약점을 연구해 해킹을 막을 법을 찾는다. 나쁜 의도로 해킹해 돈을 요구하는 블랙 해커와 반대된다. 박 대표는 10년 넘게 정보보호 기업 스틸리언을 경영하고 있다. 26세 학생이던 박 대표가 2015년 창업한 스틸리언은 지난 1일 설립 10주년을 맞았다. 5명이 시작해 10년 만에 직원 100명, 연 매출 100억원을 눈앞에 둔 회사로 성장했다. 박 대표는 아직 스틸리언을 상장할 계획이 없다. 외부 투자자 눈치 보느라 신사업을 만들어 덩치를 키우기보다 내실을 다지겠다는 입장이다. 그저 어릴 적부터 컴퓨터와 외계인을 좋아해 이 길로 들어선 사람답다. 박 대표는 1989년 부산에서 태어나 인하대 컴퓨터공학과를 졸업했다. 회사 이름은 '외계인 기술을 훔친다'는 뜻으로 훔치다(Steal)와 외계인(Alien)을 합해 '스틸리언'이라 지었다. 또 다른 3대 세계적 해커는 홍민표 에스이웍스 대표다. 2000년대 해킹대회에서 우승하며 '세계 3대 해커'로 불렸다. 홍 대표 역시 컴퓨터 게임이 재미있어 보여 컴퓨터 세계에 빠졌다. 그의 첫 번째 해킹은 중학교 2학년 때로, 외산 소프트웨어(SW) 정품 고유 번호(serial number)를 풀어냈다. 이를 불법으로 인식하지 않던 시절이라 돈 없던 학생의 수확으로 여겼다. 이후 산업기능요원으로 같이 대체복무하던 친구들과 한국과학기술원(KAIST) 주최 해킹대회에서 우승했다. 홍 대표 역시 화이트 해커가 돼 2010년 행정안전부 장관 표창 등을 받았다. 고려대 대학원에서 정보보호학 박사 과정을 밟았다. 홍 대표는 에스이웍스를 차리기 앞서 2008년 쉬프트웍스를 설립해 안드로이드 스마트폰 백신을 개발하기도 했다. 2009년 7월 디도스(DDoS·분산서비스거부) 공격 사태가 터져 온 나라가 난리났을 때, 국가정보원은 북한을 의심했지만 홍 대표가 공격자 서버가 미국에 있음을 밝혀 일약 유명해졌다. 그의 실력을 보여주는 대표적인 사례는 2000년 카이스트가 주최한 세계해킹대회에서 세계에서 온 수백 명의 해커를 이기고 우승을 차지한 것이다. 당시 상금이 2만 달러(약 2400만원)였다. 이후에도 후배 해커들을 위해 만든 '와우해커 그룹(WOWHACKER GROUP)' 회원들과 함께 해커월드컵인 데프콘(DEFCON)에 7번 참여해 5번 본선에 연속 진출, 단일팀으로 최고 기록을 세웠다. 에스이웍스 전에 두 번의 보안 관련 스타트업을 창업했고, 투자금 회수에 성공했다. 주산을 잘했던 홍 대표는 초등학교 4학년 때 어머니 손에 이끌려 컴퓨터 학원에 등록했고, 이것이 인생을 결정했다고 밝힌 바 있다. 2011년 쉬프트웍스를 매각하고, 이듬해인 2012년 현재의 에스이웍스를 세웠다. 에스이웍스는 모바일 앱을 외부인이 분석하지 못하게 막는 '앱솔리드'를 내놨다. 또 보수 경영을 펼치는 스틸리언과 달리 투자도 받았다. 일본 투자 회사 소프트뱅크가 15억원, 미국 반도체 기업 퀄컴이 5억원을 각각 투자했다. 이후 홍 대표는 미국에도 법인을 세우고 에스이웍스 본사를 샌프란시스코로 옮겼다. 3대 해커 가운데 나머지 1명은 1989년생 구사무엘이 꼽힌다. 그는 고등학교 3학년이던 2007년 정보통신부 해킹대회 본선에 진출했고, 같은 해 고교생 해킹 보안 챔피언십에서 2위를 차지했다. 2008년 건국대 경영학과에 입학했고, 메이킹이라는 팀으로 제5회 KISA 해킹방어대회에 참가해 1위를 차지했다. 이렇게 유명해지자 주요 언론에 소개됐고, 여러 기업과 공공기관에서 강연하기도 했다. 이후 소식은 들리지 않는다. 구씨가 해커가 된 계기는 고등학교 때 컴퓨터 프로그래밍에 재미를 느꼈고, 고등학생 최초로 해킹대회에 출전한 일이다. 오래 전 그는 어느 인터뷰에서 "해킹은 '불가능'을 '가능'으로 만드는 기쁨 자체"라며 "이미 알려진 해킹 기법을 사용하는 것에는 흥미가 없다. 기존 기술 답습이 아닌 새로운 유형의 기술을 끊임없이 발굴하는 해커가 되고 싶다"고 밝힌 바 있다. 대학 전공은 컴퓨터가 아닌 경영을 택했는데, 컴퓨터를 넘어 보다 넓은 시야를 갖고 싶어서였다.

2025.02.05 19:32유혜진

개인정보보호법 어긴 법원행정처, 공공기관 중 가장 높은 과징금

법원행정처가 개인정보보호법 위반으로 법 개정 후 공공기관 중 가장 높은 과징금을 낸다. 9일 개인정보보호위원회 강대현 조사총괄과장은 서울정부청사에 열린 전체회의 브리핑에서 법원행정처의 개인정보보호법 위반 내용과 처분 결과를 발표하며 이같이 밝혔다. 발표에 따르면 법원행정처는 이용상 편의를 위해 내부망-외부망 간 상호 접속 가능하도록 포트를 개방·운영했다. 해커는 해당 포트를 통해 내부망 전자소송 서버에 저장된 소송 관련 문서 1천14기가바이트(GB) 분량을 유출한 것으로 나타났다. 이 중 경찰이 복원한 4.7GB 파일을 분석한 결과, 해당 데이터 내 주민등록번호를 포함한 1만7천998명의 개인정보가 확인됐다. 해당 개인정보는 이름과 주민등록번호, 생년월일, 연락처, 주소, 나이, 성별 등이다. 또 법원행정처가 소송 문서를 전자소송 서버에 저장·보관하면서 주민등록번호가 포함된 소송 문서를 암호화하지 않은 것으로 드러났다. 인터넷AD서버 관리자 계정과 인터넷가상화PC 취급자 계정 비밀번호를 유추하기 쉬운 해당 계정의 초기 비밀번호를 그대로 사용한 점도 밝혀졌다. 내부망에 있는 '인터넷가상화웹서버'에 백신 소프트웨어(SW) 등 보안프로그램을 설치하지 않고 운영하는 등 기본 안전조치가 미흡했던 것으로 나타났다. 이에 따라 개인정보위는 법원행정처에 과징금 2억700만원과 과태료 600만원을 부과하고 관련 내용을 공표했다. 개인정보처리시스템 운영체계 및 조직·인력, 관련 규정 등 보호체계 전반에 걸쳐 안전조치 실태를 점검하고 개인정보 보호조치 수준 향상 방안을 마련토록 권고했다. 강 과장은 이번 과징금 규모가 공공기관 중 가장 높은 수준이라고 설명했다. 그는 "법원행정처 건은 개인정보보호법 개정 전 다뤄졌다"며 "개정법 후 공공기관 중 가장 큰 과징금을 부과한 사례"라고 설명했다. 역대 공공기관 처벌 건 중에선 한국사회복지협의회가 가장 큰 과징금을 냈다. 지난해 9월 해당 의회는 개인정보보호법 안전조치의무 위반으로 과징금 4억8천300만원을 부과받은 바 있다. 법원행정처 건은 지난해 5월 북한발 해커가 법원전산망을 해킹한 후 이뤄졌다. 당시 경찰은 북한 해커가 전산망 데이터 1천14GB를 해킹했다고 발표했다. 이중 0.46%에 해당하는 4.7GB만 복구됐다. 개인정보위는 해당 데이터 내 개인정보가 제대로 관리·보호되고 있었는지를 판단하던 중 이런 위반 사항을 발견했다는 설명이다. 당시 1천14GB를 모두 복원했을 경우 개인정보 유출 여부를 확인할 수 있는 데이터가 더 많을 것이라는 지적이 이어졌다. 이에 강 과장은 "개인정보가 많이 들어있을 수도, 적게 들어있을 수도 있다"며 "개인정보 대신 다른 문서가 포함됐을 가능성도 있기 때문"이라고 밝혔다.

2025.01.09 15:06김미정

北 GPS 교란에 韓 선박·항공기 '위험'…정부, 대책 마련 '속도'

최근 남측을 향한 북한의 사이버 보안 위협이 날로 높아져 우리나라 안보가 불안한 모습을 보이는 가운데 정부가 대응책 마련에 본격 나섰다. 29일 업계에 따르면 북한은 최근 우리나라를 향해 위성항법장치(GPS) 전파 교란 공격을 점차 강화하고 있다. GPS는 인공위성에서 보내는 신호를 수신해 선박·항공기·자동차 등의 위치를 파악하는 시스템으로, GPS 신호에 오류가 생기면 군의 무기체계 등에 장애가 생긴다. 군사·민간 내비게이션 등의 오작동도 초래해 막대한 피해가 발생할 수 있다. 실제로 해외에서는 선박 대상 사이버 공격으로 운항통제권을 10시간 상실한 사례, 선사 시스템이 랜섬웨어에 감염돼 약 3천억원의 손해를 입은 사례 등이 보고됐다. 국내에서도 GPS 교란 등이 자주 발생하고 있다. 업계 관계자는 "최근 선박과 운항시스템의 디지털 전환이 가속화됨에 따라 선박 내 장비 간 또는 선박-육상 간 네트워크 연결이 확대되면서 사이버 공격에 대한 취약성도 높아지고 있다"며 "선사·선박에 사이버 보안 사고가 발생할 경우 해상물류 공급망이 훼손되고 안보에 위협이 될 우려가 있다"고 지적했다. 특히 올 들어 우리나라를 향한 북한의 GPS 공격이 잦아지고 있다는 점에서 불안감은 가중되고 있다. 지난 3월에는 한미 연합연습 '자유의 방패(FS)' 기간 동안 백령도·대청도·소청도·대연평도·소연평도 등 서해 5도 상공을 향해 수차례 GPS 전파 교란 신호를 쐈다. 올해 5월에는 서해 북방한계선(NLL) 일대에서 남쪽을 향한 GPS 전파 교란 공격을 수일 연속 자행했다. 이 탓에 인천 해상을 오가는 여객선과 어선의 내비게이션이 한 때 오작동하는 문제 등이 벌어졌다. 지난달 5일에도 오전 11시쯤부터 서해 접적 해역에서 북한이 보낸 것으로 추정되는 GPS 교란 신호가 탐지됐다. 이 교란 행위는 같은 달 8~9일에 이어 10일에도 감지됐는데 다행히 큰 피해는 없었던 것으로 파악됐다. 이처럼 문제가 점차 잦아지자 정부는 최근 대응책 마련에 본격 나섰다. 한국방송통신전파진흥원(KCA)은 북한의 위성항법장치(GPS)교란으로 발생하는 어민의 경제적 피해 및 선박사고 예방을 위해 '항재밍 GPS안테나 솔루션'을 개발해 시범 운영키로 했다. 특히 이달부터 서해5도를 오가는 선박에 이 안테나를 시범적으로 설치해 운영 중이다. 행정안전부는 최근 항공기·선박을 중심으로 GPS 수신장애가 지속 신고됨에 따라 지난 27일 항공기 및 선박 교통관제 현장을 점검했다. 홍종완 사회재난실장은 이날 서울 송파구 소재 중앙전파관리소를 방문해 접경지역을 비롯한 주요 공항·항만, 도심 내륙지역의 GPS 전파혼신 감시 상황을 점검했다. 이어 GPS 수신장애 신고가 주로 접수되는 인천항공관제소와 경인연안해상교통관제센터를 찾아 항공기·선박 운항 시 GPS 전파혼신 상황전파 및 관제 체계를 살폈다. 또 행정안전부는 사고 위험이 높은 소형 선박(5톤 미만)의 위치정보 수신 장애를 예방할 수 있는 기술개발을 국가연구개발사업으로 지원할 계획이다. 특히 지상파항법시스템(eLoran) 수신기를 소형선박에 설치할 수 있도록 경량화 및 저가형 개발을 검토 중이다. 홍종완 사회재난실장은 "GPS 전파 혼신으로 인한 항공기·선박 사고를 예방하기 위해 관련 기술 개발·보급 등 관계기관과 적극 협력해 나가겠다"고 말했다.

2024.12.29 12:34장유미

韓 금융권 노리는 北·中·러 해커, AI 기술로 '암호화폐' 노린다

최근 북한 배후 위협그룹의 암호화폐 탈취 사건이 밝혀진 가운데 우리나라 금융권을 타깃으로 한 공격이 점차 늘어나고 있어 기업들의 보안 강화를 요구하는 목소리가 높아지고 있다. 26일 S2W가 발표한 '4차 금융 보안 보고서'에 따르면 북한, 중국, 러시아 등 국가를 배후로 둔 APT(Advanced Persistent Threat) 그룹이 금융기관과 조직을 상대로 사이버 공격을 강화하고 있는 것으로 나타났다. 특히 북한 배후 APT 그룹의 암호화폐 탈취 시도를 포착해 분석한 결과, 북한 배후 APT 그룹 라자루스(Lazarus)와 안다리엘(Andariel)의 프로파일링이 포함돼 주목된다. 이들은 경찰청 국가수사본부가 지난 2019년 국내의 한 암호화폐 거래소에서 발생한 580억원 규모의 암호화폐 해킹 사건의 배후로 지목한 바 있다. 또 이미 잘 알려진 라자루스, 안다리엘 외에도 S2W가 최초 명명한 puNK-003 그룹이 탈세 제보 자료로 위장한 악성 코드를 만든 것으로 나타났다. S2W는 해당 악성코드 분석을 통해 또 다른 북한 배후의 공격 그룹인 코니(KONNI) 그룹과의 연관성을 제시했다. S2W는 "이처럼 다양해지는 공격 패턴에 대응하기 위해 AI와 지식그래프 기술을 결합했다"며 "방대한 다크웹 및 히든채널의 빅데이터를 체계적으로 분석하고 금융권이 직면한 사이버 위협에 맞는 명확한 정보를 적시에 제공하고 있다"고 설명했다. S2W는 보고서를 통해 APT 그룹의 해킹 시도를 대비하고 금융권 보안을 강화하기 위한 세 가지 주요 대응 방안을 제시했다. 먼저 북한과 러시아 등 APT 그룹의 글로벌 위협 활동을 지속적으로 모니터링하고 이들의 공격 패턴을 분석해 사전에 대비해야 한다. 또 다크웹과 숨겨진 채널에서 민감한 데이터가 유출되거나 거래되는 사례가 증가하고 있는 만큼, 이를 탐지할 수 있는 모니터링 체계를 구축해야 한다. 더불어 최근 부각되는 AI 및 거대언어모델(LLM) 기술 악용 사례에 대비해 데이터 중독 공격과 허위 정보 생성 등의 위협을 차단할 수 있는 보안 통제 체계도 마련해야 한다. S2W 금융보안 TF 김재기 센터장은 "이번 4차 보고서 분석 결과 국가 배후 해킹조직이 금융권을 타깃으로 한 사례도 확인했으며 다크웹, LLM 등을 적극 활용해 공격 방식이 더욱 빠르고 다양하게 변화하고 있는 것을 알 수 있었다"며 "이번 보고서를 통해 금융권 기업이 다각적인 접근을 통해 점차 고도화되는 사이버 위협에 효과적으로 대응할 수 있도록 인사이트를 얻을 수 있을 것"이라고 밝혔다.

2024.11.26 16:55장유미

MS "北, 신종 사기로 암호화폐 1천만 달러치 벌어"

북한 해커가 지난 6개월간 1천만 달러(약 140억5천500만원)넘는 암호화폐를 탈취한 정황이 드러났다. 마이크로소프트는 24일 북한 해킹 그룹 '사파이어 슬리트'가 가짜 링크드인 프로필로 채용 담당자나 구직자로 위장해 불법 수익을 올렸다는 사실을 포착했다고 발표했다. 이들은 최소 2020년부터 활동해 왔으며, APT38과 블루노로프로 추정되는 다른 북한 해킹 그룹과도 관련 있는 것으로 전해졌다. 발표 내용에 따르면 사파이어 슬리트 구성원은 벤처 캐피털리스트로 가장해 타깃 기업에 관심 있는 척 접근해 온라인 회의를 제안하는 방식을 사용했다. 회의 연결 시 오류 메시지를 띄우며 지원팀에 연락하도록 유도했다. 피해자가 연락하면 악성코드가 포함된 애플스크립트(Applescript)나 비주얼 베이직 스크립트(Visual Basic script) 파일을 제공했다. 이 악성코드는 윈도와 맥 시스템을 감염시켜 인증 정보를 탈취하고 암호화폐 지갑에 접근할 수 있는 권한을 공격자에게 제공했다. 앞서 북한 IT 노동자들이 깃허브와 링크드인 같은 플랫폼에서 가짜 프로필과 포트폴리오를 생성하고 채용에 지원한 정황이 포착된 바 있다. 이들은 인공지능(AI) 도구로 프로필 사진이나 문서, 음성을 변조해 북미 IT 기업에 비대면 업무 공고에 지원했다. 직원으로 일하면서 IT 기업 내 기밀정보을 탈취해 스캠이나 해킹에 활용했다. 해당 방식으로 수익 약 37만 달러(약 5억2천만원)를 벌어들인 것으로 추정된다. 마이크로소프트는 "북한의 조직적 활동은 단순 암호화폐 탈취를 넘어 전반적인 IT 인프라 악용으로 확장되고 있다"며 "글로벌 IT 생태계 전반에 걸쳐 악영향을 미칠 가능성이 있다는 점에서 각국의 철저한 대비가 요구된다"고 당부했다.

2024.11.24 17:00김미정

기업에서 준 연봉이 미사일로?…美 IT업계, 北 위장취업 주의

북한 산하 해킹조직들이 소프트웨어(SW) 및 기술 컨설팅 기업을 사칭하며 글로벌 기업에 침투한 것으로 나타났다. 22일 해커뉴스 등 외신에 따르면 보안전문기업 센티넬원은 북한의 가짜 IT기업에 대한 보고서를 발표했다. 보고서에 따르면 미국인 구직자로 가장한 북한 해커들이 미국 기업 상당수에 원격 IT근로자로 고용돼 활동 중이라고 밝혔다. 이들은 원격 고용 프로세스의 취약성을 악용해 위조 혹은 도용된 신분 서류로 신분을 위장한 것으로 나타났다. 특히 위장 신분을 신뢰성을 높이기 위해 가짜 IT기업도 운영하며 조직적으로 활동한 것으로 확인됐다. 지난해 10월 미국에서 압수한 17개 웹사이트를 조사한 결과 해당 사이트는 북한과 중국, 러시아에서 IT 근로자들이 원격 취업을 지원할 때 실제 신원과 위치를 숨기는 역할을 한 것으로 나타났다. 이들은 주로 기업에서 제공하는 임금을 노리는 것으로 나타났지만 일부 기업의 경우 민감한 기업 정보 유출되기도 한 것으로 나타났다. 위장취업을 통해 확보한 급여는 대부분 북한으로 전달됐다. 이 중 일부는 대량살상무기(WMD)와 탄도 미사일 프로그램 지원에도 사용된 것으로 알려졌다. 톰 헤겔 등 센티넬원 보안연구원은 "기업에서 제공하는 임금이 북한으로 전달되며 부정적인 이미지를 얻는다"며 "랜섬웨어, 기밀 탈취 등의 위협에도 노출될 가능성이 크다"고 지적했다. 이어 "현재 확인한 내용 외에도 많은 북한 해킹조직원이 기업에 위장 취업을 시도하거나 이미 침투한 사례가 상당수 있을 것으로 예상된다"며 "각 조직은 이들의 불법적인 활동을 방지하기 위해 원격근무 계약 과정에서 신중하게 상대를 검토해야 할 것"이라고 조언했다.

2024.11.22 09:28남혁우

"국방부 홈페이지도 버벅"…北 손잡은 러시아, 韓 사이버 공격 강도 높이나

북한군의 우크라이나 전쟁 참전을 기점으로 우리나라 안보도 불안한 모습을 보이는 가운데 러시아가 국내 기관 및 기업을 대상으로 사이버 위협 강도를 높이고 있어 우려가 커지고 있다. 6일 업계에 따르면 러시아 해커집단은 최근 김용현 국방부 장관과 로이드 오스틴 미국 국방부 장관이 북한과 러시아의 군사협력 심화를 규탄하는 공동 성명을 채택한 것을 빌미로 한국을 겨냥해 분산서비스거부(DDoS·디도스) 공격에 적극 나서고 있다. 실제 국방부는 전날(5일) 오후 5시 30분쯤부터 인터넷 홈페이지에 대한 디도스 공격이 이어지면서 접속이 제대로 이뤄지지 않았다. 국방부 홈페이지와 비슷한 기반을 사용하는 합동참모본부 홈페이지도 같은 현상이 일어났다. 이 현상은 이날 오전에도 이어지면서 국방부 홈페이지 접속 속도가 느려지거나 일부 내용이 열리지 않는 등 큰 불편을 야기했다. 합동참모본부 홈페이지 역시 일부 접속이 불안정한 모습을 보였다. 다만 내부망인 국방망은 문제가 없는 것으로 알려졌다. 디도스는 특정 서버를 대상으로 지속적이고 많은 양의 트래픽을 일으켜 정상적인 서비스 제공이 불가능해지도록 만드는 해킹 수법이다. 이번 일을 두고 군 안팎에서는 이번 디도스 공격의 배후가 북한이나 러시아일 가능성을 높게 두고 있다. 북·러 양국이 북한군의 러시아 파병과 북측 신형 대륙간탄도미사일(ICBM) '화성-19형' 시험발사에 대한 한국군의 반발에 대응해 사이버 공격을 감행했을 것으로 봤다. 일각에선 우리 정부가 우크라이나에 살상무기를 지원할 수도 있다고 발표한 데다 우크라이나에 참관단이나 모니터링단을 보내는 방안을 추진하고 있다는 점 때문에 러시아가 디도스 공격을 한 것으로 분석했다. 국방부는 누가 디도스 공격을 시도했는지 아직 파악하지 못한 상태다. 다만 한국인터넷진흥원(KISA)이 지난 1일 국제 해킹 그룹 등의 디도스 공격에 대비해 국내 기관과 기업의 보안 강화를 요청한 바 있어 러시아 쪽 소행일 가능성이 제기된다. 지난달 29일에는 러시아 해커들이 한국의 우크라이나 지원을 빌미로 9~10월 한국 정부기관과 금융회사에 디도스 공격 등 해킹을 시도했다는 사실이 알려지기도 했다. 이처럼 러시아, 북한을 중심으로 사이버 공격이 빈번해지면서 각 기관·기업들도 긴장하는 분위기다. KISA는 홈페이지와 주요 IT 시스템을 모니터링하고 보안 대응을 강화하는 한편, 중요 파일과 문서를 정기적으로 오프라인 백업할 필요가 있다고 조언했다. KISA는 "북한국의 러시아 파병 등으로 인해 사이버 위협이 커지고 있다"며 "러시아 해킹 그룹 등에 의한 디도스 공격에 대비해야 한다"고 권고했다.

2024.11.06 15:25장유미

北에 털린 법원 전산망, 개인정보 유출 피해 1만8000명…향후 규모 더 커질 듯

북한 해킹 조직이 우리나라 법원 전산망을 침투해 최소 1TB(테라바이트)가 넘는 자료를 빼간 것으로 드러나면서 공공부문의 보안수준에 대한 문제가 수면 위로 떠올랐다. 이 해킹으로 개인정보 유출 피해자 수는 현재 1만8천 명에 달하는데, 아직 유출 자료에 대한 파악이 완전히 이뤄지지 않았다는 점에서 향후 피해규모가 더 커질 것이란 분석이 나온다. 24일 국민의힘 주진우 의원실이 대법원 법원행정처로부터 받은 자료에 따르면 사법부 전산망 해킹 사건으로 현재까지 유출이 확인된 문건에 기재된 개인은 총 1만7천998명으로 나타났다. 앞서 라자루스는 2021년 1월 7일 이전부터 2023년 2월 9일까지 국내 법원 전산망에 침투해 2년 넘게 개인정보 등이 포함된 총 1천14GB(기가바이트) 규모의 자료를 빼돌린 것으로 알려졌다. 법원행정처는 지난해 2월 사법부 전산망 공격 사태를 인지하고도 수사당국에 신고하지 않고 자체 보안조치를 취했다. 지난해 11월 말 해킹 사실이 보도되자 12월 초 경찰청·국정원·검찰청이 합동조사에 착수했다. 그 사이 서버에 남아있던 유출자료들이 지워졌다. 정부가 유출 내용을 확인한 것은 전체 피해의 약 0.5%(5천171개)에 불과하다. 일단 대법원 법원행정처는 정보 유출 피해자 4천830명을 특정해 지난 5월 유출 사실에 대해 개별 통보했다. 유출이 확인된 문서는 모두 회생 사건 관련 자료다. 이후 대법원은 유출과 관련된 개인들 중 1만3천177명에게도 개별 통지를 시행했다. 연락처를 알 수 없는 4천821명에게는 홈페이지 게시 방식으로 통지를 마친 것으로 파악됐다. 현재까지 내용이 확인된 정보 유출 규모는 4.7GB 분량의 문서에 불과한 것으로 전해졌다. 나머지 약 1천 GB 분량의 유출 자료에 대해서는 피해규모 등에 대한 파악이 끝나지 않아 실제 피해는 더 클 것으로 관측된다. 대법원은 '보안강화 종합대책 방안'을 마련해 추가적인 해킹을 예방하고 향후 재발 방지에 나선다는 방침이다. 주요 대책은 ▲전산정보관리국을 사법정보화실로 확대 개편 ▲USB 사용관리 방안의 전국 법원 시행 ▲보안 전문가 공개 채용 ▲정보보호조직 강화 등이다. 하지만 법원의 정보보호 업무를 담당하는 법원행정처 사법정보화실 정보보호담당관실 내 전담 인력은 올해 8월 기준 9명으로, 2020년 1월 기준 6명에서 고작 3명 증가했다. 특히 라자루스 논란이 커지기 전인 올해 1월에는 6명으로 4년 전과 동일했다. 국회 법제사법위원회 소속 박준태 국민의힘 의원은 "법원이 다수의 국민 개인정보를 다루는 만큼 신속히 유출 내역을 파악해 2차 범죄로 악용되는 것을 막아야 한다"고 지적했다.

2024.10.24 15:14장유미

韓 향한 사이버공격 '빈번'…10건 중 8건은 北 소행

최근 우리나라를 대상으로 한 사이버공격이 빈번해진 가운데 10건 중 8건이 북한의 소행인 것으로 파악됐다. 22일 로그프레소가 아홉 번째 발간한 사이버 위협 인텔리전스(CTI, Cyber Threat Intelligence) 리포트에 따르면 국가정보원은 지난해 우리나라 공공기관을 대상으로 한 사이버공격이 일평균 162만 건 정도 발생한 것으로 파악했다. 이 중 80% 정도를 북한발 해킹으로 분류했다. 로그프레소는 북한발 사이버 공격 사례와 실제 해커의 이메일 정보를 분석해 실제 북한의 소행인지 이번에 분석했다. 현재 북한은 아시아 태평양 네트워크 정보센터(APNIC, Asia-Pacific Network Information Centre)에서 공식적으로 할당받은 IP 대역과 러시아 및 중국 통신사가 제공하는 IP 대역을 사용 중이다. 북한에서도 인터넷을 이용하고 있으나 극히 제한적인 사용자만 외부 인터넷에 접속할 수 있다. 로그프레소는 전 세계에서 수집한 OSINT(Open Source Intelligence)를 활용해 공격자에 대한 분석을 시행했다. 과거 한국의 주요 공공기관을 공격했던 악성코드를 분석한 결과, 사이버 공격자가 북한과 직접적으로 연관된 특정 이메일 계정과 IP 대역을 이용했음을 확인할 수 있었다. 또 로그프레소는 미국 연방수사국(FBI)이 공소장에 공개한 북한 해커 박진혁의 이메일 주소를 확보해 이를 분석했다. 해당 정보를 근간으로 실제 북한 해커들이 사용했던 이메일 계정과 패스워드를 확인했으며 북한에 할당된 IP 대역을 통해 공격한 사실을 공개했다. 과거에는 악성코드를 분석해 공격 그룹을 조사했으며 C2 서버 관련 계정, IP 및 도메인 등을 활용해 추가 공격을 방어했다. 그러나 최근 들어 공격자들이 악성코드 정보에 다른 사람이나 집단의 정보를 사칭하는 위장 전술을 사용하면서 공격 그룹을 특정하기 위해서는 다각적인 분석 방법이 필요해지고 있다. 장상근 로그프레소 연구소장은 "사이버 공격이 첨예화되면서 이에 대응하기 위한 분석 기술 또한 고도화되고 있다"며 "사이버 공격과 공격자 집단을 효과적으로 연구하기 위해서는 OSINT 관점도 활용해야 할 것"이라고 말했다. 이번 CTI 리포트에서는 최근 발생했던 국내 대학교의 개인정보 유출 사고 사례도 함께 다뤘다. 대다수 기업과 기관들이 담당자를 채용해 보안관리 업무를 수행하고 있음에도 불구하고 즉각적인 조치가 어려운 이유와 기존 보안솔루션의 한계를 개선하기 위한 방안을 함께 소개했다. 로그프레소 관계자는 "근무 시간 외에 주말과 새벽, 공휴일 등에 이루어지는 공격에도 효과적으로 대응하기 위해서는 SOAR(Security Orchestration, Automation and Response) 도입을 추천한다"며 "보안 운영 업무를 자동화하고 표준화해 사이버 공격에 대응하는 평균 시간 'MTTR(Mean Time To Respond)'을 줄이는 것이 핵심"이라고 설명했다.

2024.10.22 16:07장유미

北 해커, 암호화폐·금융인 링크드인에 악성코드 배포

북한발 사이버 공격이 거세지고 있는 가운데 최근 북한 해커 그룹이 전 세계 암호화폐·금융업 종사자 소셜미디어 계정에 악성 소프트웨어(SW) 배포를 시도한 정황이 포착됐다. 17일 미국 해커뉴스에 따르면 미국 잼프 위협 연구소가 북한 해커의 이런 사이버 공격 실태를 발표했다. 수법은 전형적인 사회공학적 방식과 멀웨어 유포를 결합한 형태인 것으로 전해졌다. 사람 심리와 취약점을 이용해 정보를 탈취·불법적 행동을 유도하는 식이다. 연구소 발표 내용에 따르면 북한 해커 그룹은 링크드인에서 합법적인 암호화폐 거래소(DEX) 기업 관계자를 사칭해 암호화폐·금융업 종사자 링크드인 계정에 접근했다. 관계자들과 링크드인을 통해 지속적인 연락을 주고받았다. 이후 해커는 관련 종사자들에게 코딩 작업과 테스트를 진행해 달라는 메시지를 보낸다. 이때 회사에서 사용하는 기기나 네트워크에 접근할 수 있는 컴퓨터에서 특정 코드 실행을 유도한다. 북한 사이버 공격자는 '사전 고용 테스트'나 '디버깅 수행'을 빌미로 피해자에게 평소 사용되지 않거나 의심스러운 프로그래밍 패키지, 스크립트, 깃허브 코드를 실행하도록 요청하기도 했다. 이를 통해 사이버 공격자는 피해자 기기에 악성코드를 설치해 회사 네트워크나 시스템에 접근해 정보 탈취나 시스템 공격을 진행할 수 있었다. 잼프 위협 연구소는 "북한 해커 그룹은 최근 암호화폐나 금융업에 종사하는 사람을 노리기 시작했다"며 "회사는 개발자를 포함한 직원들이 이런 속임수에 넘어가지 않도록 교육하는 것이 중요해졌다"고 설명했다.

2024.09.17 15:50김미정

"김수키와 수법 비슷"...시스코, 북한 해커그룹 추가 정황 포착

북한 해커그룹이 새로운 해킹 프로그램으로 사이버 공격을 진행한 정황이 포착됐다. 해당 수법은 코드네임 '김수키'라는 기존 북한 해커그룹과 비슷한 것으로 전해졌다. 22일 미국 시스코 탈로스는 북한 해커그룹 'UAT-5394'가 '문피크(MoonPeak)'라는 새 해킹 프로그램 사용한 것을 포착했다고 밝혔다. 현재 사이버 공격 대상은 알려지지 않았다. 문피크는 원격 접근 트로이목마(RAT)로 이뤄진 해킹 프로그램이다. 해커는 이 프로그램으로 컴퓨터나 시스템에 들어가 정보를 탈취하거나 원격 제어를 할 수 있다. 문피크는 기존 악성 프로그램 제노RAT 변종판인 것으로 확인됐다. 시스코 탈로스는 해커 그룹이 강력한 해킹 프로그램 개발을 위해 문피크에 새 인프라를 적용했다고 분석했다. 해커들은 합법적인 클라우드 서버 사용을 멈추고 자체 서버 C2를 구축했다. 그동안 다수 해커는 제노RAT 등을 이용할 때 드롭박스나 구글드라이브 같은 일반적인 클라우드 서비스를 사용했다. C2 서버는 해킹에 필요한 악성 파일을 제공한다. 해커들은 이 서버를 통해 새 해킹 도구와 응용프로그램을 만들 수 있다. 이에 탈로스는 문피크에서 나온 새 악성 프로그램들이 더 복잡해지고 분석하기 어려워졌다고 밝혔다. 해킹에 대응할 수 있는 새 방안이 필요하다고 봤다. 시스코 탈로스 관계자는 "UAT-5394는 기존 해커그룹 김수키처럼 피싱을 통한 악성 소프트웨어 배포, RAT 활용, C2 서버를 통한 명령 전달 및 데이터 탈취 수법을 활용한다"며 "UAT-5394가 실제 김수키 또는 그 하위 그룹이거나 북한 사이버 기구 내에서 김수키 해킹 도구를 차용한 새 해킹 그룹일 수 있다"고 유추했다. 이어 "해킹그룹은 새로운 인프라를 통해 문피크 공격성을 꾸준히 높이고 있다"며 "해킹 분석을 방해하기 위한 추가적인 난독화 기술과 비인가 연결 방지를 위한 통신 메커니즘을 업그레이드했다"고 평가했다.

2024.08.22 09:46김미정

  Prev 1 2 Next  

지금 뜨는 기사

이시각 헤드라인

‘블록버스터’ 국산 신약 개발하려면 ‘통큰’ 정부 지원 필요하다

"책 대신 '아이패드'로 수업을"…디지털이 바꾼 교실 풍경은

과학자들, 납으로 금 만들었다…'연금술사의 꿈' 실현되나

비트코인 다시 상승…3개월만에 1억5천만원 재돌파

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현