찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 라자루스
    2025-12-24
    검색기록 지우기
  • 페페
    2025-12-24
    검색기록 지우기
  • 작은백록담
    2025-12-24
    검색기록 지우기
  • 지방행정
    2025-12-24
    검색기록 지우기
  • 잠수
    2025-12-24
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
111
  • [사설] 초유의 北 ‘사법부 해킹’에 쉬쉬한 법원

    [사설] 초유의 北 ‘사법부 해킹’에 쉬쉬한 법원

    북한 해킹 조직 라자루스가 법원 전산망을 2년 이상 해킹한 것으로 드러났다. 경찰청 국가수사본부는 그제 국가정보원·검찰과 합동수사한 결과 초유의 법원 전산망 해킹으로 1014GB(1TB)의 자료가 유출됐고 내용이 확인된 자료는 개인회생 관련 4.7GB라고 밝혔다. 고화질 동영상 500시간 분량에 해당하는 유출 자료 중 0.5%만 내용이 확인됐다. 사법부가 북한 해킹 세력에 노출된 것도 경악할 일이지만 안일한 대응도 납득하기 어렵다. 법원은 지난해 2월 백신에 탑재된 악성코드를 탐지해 차단했다. 이후 포렌식 능력이 없으면서도 자체 대응에 그쳤고 합동수사는 언론 보도가 나온 뒤인 지난해 12월에야 시작됐다. 그사이 서버에 있던 유출 자료들은 지워졌고 해킹 경로는 확인되지 못했다. 합동조사 결과 해킹은 2021년 1월 7일 이전에 시작됐다. 법원 전산망에는 일반인은 물론 기업과 정부 부처, 금융당국 등 각종 기관에서 낸 수많은 자료가 모여 있다. 유출되면 악용될 수 있는 민감한 정보들이다. 북한이 수천 명의 해커로 무차별 해킹에 나섰음은 전 세계가 아는 사실이다. 지난달에는 라자루스 등 해킹 조직 3개팀이 방산업체 10여곳을 최소 1년 6개월간 해킹한 사실이 확인되기도 했다. 나날이 고도화하는 북한 해킹에 노출되지 않는다고 장담할 국가기관은 이제 없다. 해킹 피해를 확인하고 후속 조치를 마련하는 신속한 대응력이 중요하다. 법원은 10개월이나 지나 외부 도움을 요청한 까닭, 악성코드 감지로 해킹이 의심되는 상황에서도 서류를 삭제한 이유 등을 소상히 밝혀 다른 기관이 참고하게 해야 한다. 법원은 독립기관이더라도 사이버안보에서는 모든 국가기관이 연결돼 있다. 법원, 정부, 국회가 머리를 맞대고 사이버안보에 대한 국가 차원의 대응 전략을 강구해야 한다.
  • 법원 ‘늑장 대응’ 화 키워… 무슨 정보 털렸는지 99.5%는 ‘깜깜’

    법원 ‘늑장 대응’ 화 키워… 무슨 정보 털렸는지 99.5%는 ‘깜깜’

    ①어떤 정보 빠져나갔나개인회생 관련 0.5%만 유출 확인피해 파악도 상당 시간 걸릴 듯②정부 자료도 유출?수사기관·대통령실 제출 자료도유출됐다면 범정부 대책 불가피 ③北 침입 경로·목적은해킹 시점 추정 자료 이미 지워져뭘 노렸는지 의도 찾기 쉽지 않아북한 해킹 조직 ‘라자루스’로 추정되는 집단이 법원 전산망에 침투해 탈취한 자료는 1000GB(기가바이트)인데, 자료 삭제로 99.5%는 어떤 내용인지조차 파악이 어려울 전망이다. 나머지 0.5%(4.7GB)는 개인회생 사건과 관련한 문서로 드러났지만 구체적으로 어떤 정보가 유출됐고 피해자 수가 얼마나 되는지까지 파악하려면 상당한 시간이 걸릴 전망이다. 유출된 정보로 인해 금융사기 등 2차 피해가 우려되는 만큼 대법원 법원행정처가 신속하게 피해 현황을 파악해야 한다는 지적이 나온다. 법원 전산망에는 개인정보뿐만 아니라 기업과 정부 부처 등이 제출한 자료가 모여 있어 이런 정보까지 유출됐는지도 규명돼야 한다. 재발 방지를 위해서는 해킹 조직의 침입 경로와 목적 등도 밝혀져야 할 대목이다. 12일 법조계에 따르면 법원행정처는 전날 홈페이지에 게재한 안내문을 통해 “유출된 법원 자료에는 상당한 양의 개인정보가 있는 것으로 추정되나, 구체적인 개인정보 내역과 연락처 등을 즉시 전부 파악할 수는 없다”며 “개인정보보호법에 따라 현재까지 파악된 개괄적인 사실을 공지한다”고 밝혔다. 앞서 경찰청으로부터 해킹 조직에 의해 유출된 파일 5171개(4.7GB)를 전달받았지만 구체적으로 ‘누구’의 ‘어떤’ 정보가 빠져나갔는지 확인되지 않아 일단 공지 형식의 안내문만 올린 것이다. 유출된 파일은 개인회생 사건과 관련한 자료로 주민등록번호와 금융정보, 혼인관계증명서, 병원 진단서 등의 개인정보가 다수 포함된 것으로 전해졌다. 따라서 법원행정처는 조속하게 피해자와 유출 정보를 파악하고 이들에게 2차 피해 예방책과 필요한 조치 등을 직접 알려 줘야 한다. 법원행정처 관계자는 “별도 예산과 인력을 투입해 경찰로부터 전달받은 파일에 포함된 개인정보를 추출하고 분류하는 작업을 진행할 예정”이라며 “피해자와 연락처가 파악되는 대로 최대한 신속히 개별 통지하겠다”고 말했다. 문제는 경찰로부터 건네받아 유출 당사자 등을 파악하고 있는 파일이 전체 해킹 규모(1014GB)의 0.5%에 불과하다는 것이다. 수사 착수가 늦어지면서 유출된 나머지 99.5%가 무엇인지는 미제로 남을 가능성이 크다. 법원 전산망에는 악용되면 국내외 파장이 커질 수 있는 기업과 검찰·국가정보원 등 수사기관, 대통령실과 정부 부처, 금융당국 등 각종 기관에서 제출한 자료도 있기에 실제로 빠져나갔다면 범정부 차원의 대책 마련이 필요하다. 법원행정처 관계자는 “나머지 유출 분량에 대해서도 지속적으로 내역을 확인하겠다”고 밝혔다. 북한이 회생 절차를 밟는 이들의 자료만 노렸는지, 전방위적인 정보 탈취를 목표로 했는지 파악해야 피해 예방책과 재발 방지책을 세울 수 있다. 하지만 해킹 조직의 침투 시기와 경로를 추정할 자료는 이미 지워진 상태라는 게 경찰의 설명이다. 경찰청 국가수사본부 관계자는 “유출된 자료의 실체를 0.5%만 확인했기에 정확한 해킹 의도는 알기 어렵다”고 말했다. 김명주 서울여대 정보보호학과 교수는 “과거 북한의 해킹 사례를 고려했을 때 이번 사건도 타깃을 먼저 정하고 여기에 접근하기 위해 주변 관계인들부터 단계별로 해킹하는 방식인 ‘지능형 지속위협’(APT) 공격의 일환으로 보인다”며 “정부 기관은 보통 해킹 시도가 있으면 외부망과 내부망을 분리하는데, 북한 해킹 조직은 법원 권한자에게 접근해 이 같은 망 분리가 이뤄져도 내부망 자료에 대한 접근이 유지되도록 한 것으로 보인다”고 분석했다. 법원행정처는 “사법부 정보보호 종합대책을 수립하고 보안 인력을 추가로 배치해 유사한 사례가 발생하지 않도록 하겠다”고 밝혔다.
  • 北에 1TB 털린 법원, 2년간 몰랐다

    北에 1TB 털린 법원, 2년간 몰랐다

    북한 해킹 조직이 우리나라 법원 내부 전산망에 침투해 2년여간 개인정보가 담긴 1000기가바이트(GB) 규모의 자료를 빼낸 사실이 뒤늦게 확인됐다. 사상 초유의 사법부 해킹 사태로 주민등록번호, 병력 기록 등 국민의 내밀한 정보가 포함된 소송 관련 파일 약 100만개가 유출된 것으로 추산된다. 법원의 부실 대응 여파로 서버 자료 대부분이 삭제돼 대다수 피해자는 어떤 정보가 유출됐는지조차 알 수 없게 됐다. 보이스피싱이나 신용카드 복제, 휴대전화 개통 등에 악용될 위험성이 크다는 지적도 나온다. 12일 경찰청 국가수사본부에 따르면 경찰·국가정보원·검찰이 지난해 12월부터 합동수사를 진행한 결과 ‘라자루스’로 추정되는 북한 해킹 조직이 2021년 1월 7일 이전부터 악성코드가 처음으로 탐지된 지난해 2월 9일까지 법원 전산망에 침입한 것으로 조사됐다. 이 기간 유출된 자료만 총 1014GB에 달한다. 일반적인 컴퓨터 문서 파일이라고 가정했을 때 파일 100만개에 상당하는 분량이며 대략 650만쪽에 달하는 것으로 알려졌다. 유출된 자료는 8대(국내 4대, 해외 4대) 서버를 거쳐 외부로 유출된 것으로 파악됐다. 해커는 2021년 6월부터 11월까지는 해킹 등으로 국내 영세업체 서버를 장악해 672GB 규모의 자료를 우회시키는 방법으로 빼돌렸다. 2022년 4월부터 지난해 1월까지는 가상자산(암호화폐)으로 해외 서버 4대를 임대해 썼다. 국수본은 “발각되지 않고 안정적으로 자료를 탈취하기 위해 서버를 임대한 것으로 보인다”고 밝혔다. 수사당국은 이 중 2021년에 쓰인 국내 서버 1대에서 기록을 복원해 회생 사건 관련 파일 5171개(4.7GB)가 유출된 사실을 확인했다. 여기에는 개인회생에 필요한 이름, 주민등록번호, 금융정보, 병력 기록 등이 담긴 자필진술서, 채무증대 및 지급불능 경위서, 혼인관계증명서, 진단서 등이 다수 포함됐다. 경찰은 추가 피해를 막기 위해 지난 8일 법원행정처에 유출된 자료 중 0.5%인 파일 5171개를 전달했다. 법원은 개인정보가 유출된 피해자들에게 통지하기 위해 자료를 분석 중이다. 다만 나머지 7대 서버는 이미 자료 저장 기간이 만료된 탓에 탈취된 자료의 99.5%가 구체적으로 무엇이었는지 확인되지 않았다. 이 때문에 보안장비에서도 기록이 삭제돼 해커가 처음으로 법원 전산망에 침투한 시점과 경로도 확인하기 어렵다는 게 경찰의 설명이다. 대법원은 앞서 지난해 11월 언론보도로 해킹 사실이 알려지자 개인정보보호위원회에 신고했고 지난해 12월부터 정부 합동 조사가 시작됐다. 내부망에서 백신이 악성코드를 감지해 차단한 시점은 지난해 2월이지만 대법원이 자체 대응에 먼저 나서며 수사가 늦어졌다. 그사이 그나마 서버에 남아 있던 유출 자료와 침입 흔적도 삭제됐다. 해커가 파고든 법원 전산망의 취약점을 점검해 보완하는 데도 차질을 빚을 전망이다. 수사당국은 법원 전산망을 해킹한 배후가 북한 해킹 조직인 ‘라자루스’라고 결론을 내렸다. 라자루스는 북한 정찰총국 소속으로 ‘김수키’, ‘안다리엘’과 함께 북한 3대 해킹 조직으로 불린다. 이번 범행에 쓰인 악성 프로그램의 유형이나 서버 임대료를 결제한 암호화폐, 인터넷 프로토콜(IP) 주소 등이 라자루스가 과거 사용한 수법과 일치하는 모습을 보였다. 국수본 관계자는 “유출된 개인정보를 이용한 명의 도용, 보이스피싱, 스팸메일 전송 등 2차 피해를 방지하기 위해 출처가 불분명한 이메일이나 문자메시지, 전화가 올 때 주의하고 각종 계정 비밀번호를 주기적으로 바꿔 달라”고 당부하면서 “국내외 관계기관과 협력해 해킹 조직의 행동자금인 가상자산도 추적해 나가겠다”고 밝혔다.
  • 北에 1TB 털린 법원, 2년간 몰랐다

    北에 1TB 털린 법원, 2년간 몰랐다

    북한 해킹 조직이 우리나라 법원 내부 전산망에 침투해 2년여간 개인정보가 담긴 1000기가바이트(GB) 규모의 자료를 빼낸 사실이 뒤늦게 확인됐다. 사상 초유의 사법부 해킹 사태로 주민등록번호, 병력 기록 등 국민의 내밀한 정보가 포함된 소송 관련 파일 약 100만개가 유출된 것으로 추산된다. 법원의 부실 대응 여파로 서버 자료 대부분이 삭제돼 전체 피해자 중 0.5%의 자료만 확인할 수 있다는 점도 문제다. 이런 민감 정보는 보이스피싱이나 신용카드 복제, 휴대전화 개통 등에 악용될 위험이 크다는 게 전문가들 지적이다. 12일 경찰청 국가수사본부에 따르면 경찰·국가정보원·검찰이 지난해 12월부터 합동수사를 진행한 결과 ‘라자루스’로 추정되는 북한 해킹 조직이 2021년 1월 7일 이전부터 악성코드가 처음으로 탐지된 지난해 2월 9일까지 법원 전산망에 침입한 것으로 조사됐다. 이 기간 유출된 자료만 총 1014GB에 달한다. 일반적인 컴퓨터 문서 파일이라고 가정했을 때 파일 100만개에 상당하는 분량이며 대략 650만쪽에 달하는 것으로 알려졌다. 유출된 자료는 8대(국내 4대, 해외 4대) 서버를 거쳐 외부로 유출된 것으로 파악됐다. 해커는 2021년 6월부터 11월까지는 국내 영세업체 서버를 장악해 672GB 규모의 자료를 우회시키는 방법으로 빼돌렸다. 2022년 4월부터 지난해 1월까지는 가상자산(암호화폐)으로 해외 서버 4대를 임대해 썼다. 국수본은 “발각되지 않고 안정적으로 자료를 탈취하기 위해 서버를 임대한 것으로 보인다”고 설명했다. 수사당국은 이 중 2021년에 쓰인 국내 서버 1대에서 기록을 복원해 회생 사건 관련 파일 5171개(4.7GB)가 유출된 사실을 확인했다. 여기에는 개인회생에 필요한 이름, 주민등록번호, 금융정보, 병력 기록 등이 담긴 자필진술서, 채무증대 및 지급불능 경위서, 혼인관계증명서, 진단서 등이 다수 포함됐다. 경찰은 추가 피해를 막기 위해 지난 8일 법원행정처에 유출된 파일 5171개를 전달했다. 법원은 개인정보가 유출된 피해자들에게 통지하기 위해 자료를 분석 중이다. 다만 나머지 7대 서버는 이미 자료 저장 기간이 만료된 탓에 탈취된 자료의 99.5%가 구체적으로 무엇이었는지 확인되지 않았다. 이 때문에 보안장비에서도 기록이 삭제돼 해커가 처음으로 법원 전산망에 침투한 시점과 경로도 확인하기 어렵다는 게 경찰의 설명이다. 대법원은 앞서 지난해 11월 언론보도로 해킹 사실이 알려지자 개인정보보호위원회에 신고했고 지난해 12월부터 정부 합동 조사가 시작됐다. 내부망에서 백신이 악성코드를 감지해 차단한 시점은 지난해 2월이지만 대법원이 자체 대응에 먼저 나서며 수사가 늦어졌다. 그사이 그나마 서버에 남아 있던 유출 자료와 침입 흔적도 삭제됐다. 해커가 파고든 전산망의 취약점을 점검해 보완하는 데도 차질을 빚을 전망이다. 수사당국은 법원 전산망을 해킹한 배후가 북한 해킹조직인 ‘라자루스’라고 결론을 내렸다. 라자루스는 북한 정찰총국 소속으로 ‘김수키’, ‘안다리엘’과 함께 북한 3대 해킹 조직으로 불린다. 이번 범행에 쓰인 악성 프로그램의 유형이나 서버 임대료를 결제한 암호화폐, 인터넷 프로토콜(IP) 주소 등이 라자루스가 과거 사용한 수법과 일치하는 모습을 보였다. 국수본 관계자는 “유출된 개인정보를 이용한 명의 도용, 보이스피싱, 스팸메일 전송 등 2차 피해를 방지하기 위해 출처가 불분명한 이메일이나 문자메시지, 전화가 올 때 주의하고 각종 계정 비밀번호를 주기적으로 바꿔 달라”고 당부하면서 “국내외 관계기관과 협력해 해킹조직의 행동자금인 가상자산도 추적해나가겠다”고 밝혔다.
  • 개인정보 1TB 털린 초유의 사법부 해킹…북한 소행이었다

    개인정보 1TB 털린 초유의 사법부 해킹…북한 소행이었다

    북한 해킹조직 ‘라자루스’로 추정되는 집단이 국내 법원 전산망에 침투해 2년 넘게 개인정보 등이 포함된 총 1014GB(기가바이트) 규모의 자료를 빼낸 사실이 정부 합동조사 결과 드러났다. 수사당국은 이번 범행에 사용된 악성 프로그램 유형, 가상자산을 이용한 임대서버 결제내역, IP 주소 등을 바탕으로 이번 사건을 북한 해킹조직의 소행으로 결론 내렸다. 국민의 민감한 개인정보를 다루는 사법부가 긴 시간 동안 해킹 사실조차 탐지하지 못한 점이 문제로 지적되고 있다. 경찰청 국가수사본부는 지난해 말 불거진 법원 전산망 해킹·자료유출 사건을 국가정보원,검찰과 합동 조사·수사한 결과를 11일 공개했다. 수사 결과 법원 전산망에 대한 침입은 2021년 1월 7일 이전부터 2023년 2월 9일까지 이뤄진 것으로 파악됐다. 이 기간에 총 1014GB의 법원 자료가 8대의 서버(국내 4대·해외 4대)를 통해 법원 전산망 외부로 전송됐다. 수사당국은 이 중 1대의 국내 서버에 남아 있던 기록을 복원해 회생 사건 관련 파일 5171개(4.7GB)가 유출된 사실을 확인했다. 나머지 7개의 서버는 이미 자료 저장 기간이 만료돼 흔적을 찾을 수 없었던 것으로 전해졌다. 유출이 확인된 자료 5171개는 자필진술서, 채무증대 및 지급불능 경위서, 혼인관계증명서, 진단서 등이다. 여기에는 이름, 주민등록번호, 금융정보, 병력기록 등 개인정보가 다수 포함됐다. 경찰은 2차 피해를 막기 위해 유출된 파일 5171개를 지난 8일 법원행정처에 제공하고 유출 피해자들에게 통지하도록 했다. 수사당국은 이번 범행에 사용된 악성 프로그램 유형, 가상자산을 이용한 임대서버 결제내역, IP 주소 등을 바탕으로 이번 사건을 북한 해킹조직의 소행으로 결론 내렸다.
  • 北 합작 해킹에 뚫린 방산업체… 수사 전까지 까맣게 몰랐다

    北 합작 해킹에 뚫린 방산업체… 수사 전까지 까맣게 몰랐다

    북한의 대표적 해킹 조직 3곳(라자루스·안다리엘·김수키)이 최근 무기·탄약·군사 장비 등 방산기술 탈취를 목표로 국내 방산업체 10여곳을 조직적으로 공격한 사실이 뒤늦게 확인됐다. 국내 방산업체가 83곳이라는 점을 감안하면 10분의1이 넘는 업체가 해킹 공격을 당한 것이다. 특히 피해업체 대부분은 경찰 수사 전까지 해킹당한 사실조차 알지 못했던 것으로 드러나 방산업계의 보안 관리가 허술하다는 지적이 나온다. 경찰청 국가수사본부 안보수사국은 2022년 10월부터 지난해 7월까지 방산업체 10여곳이 북한 해킹 조직에 기술 자료를 탈취당했다고 23일 밝혔다. 국수본 관계자는 “새롭게 변형된 악성 코드를 사용하면 기존의 백신 프로그램이 탐지하지 못해 (업체가) 해킹 사실을 모르는 경우가 있다”고 말했다. 일부 업체에는 악성 코드가 여전히 남아 있는 것으로 확인됐다. 최근까지도 기술 탈취 등 피해가 발생했을 가능성이 있다는 얘기다. 감염된 PC에서는 과거 북한 해킹 조직이 사용한 악성 코드가 발견됐고 2014년 한국수력원자력 해킹 공격 때 쓰인 IP 주소도 확인됐다. 국수본은 국가 보안 사항이라는 이유로 북한이 탈취한 구체적인 방산기술 유형이나 국가전략기술 유출 여부는 밝히지 않았다. 그동안 북한 해킹 조직은 ▲김수키-정부 기관이나 정치인 ▲라자루스-금융기관 ▲안다리엘-방산업체나 군 등으로 역할을 나눠 공격을 펼쳤다. 하지만 이번엔 해킹 조직이 ‘방산기술 탈취’에 대거 동원된 것이다. 국수본 관계자는 “여러 조직이 총력전 형태로 공격한 정황이 드러난 것은 처음”이라며 “김정은 북한 국무위원장의 구체적인 지시가 있었을 것”이라고 추정했다. 북한 해킹 조직은 주로 방산업체를 직접 침투했지만 상대적으로 보안이 취약한 방산 협력업체나 서버 유지·보수업체 등을 먼저 해킹하기도 했다. 안다리엘은 2022년 10월쯤 여러 방산 협력업체의 서버를 원격으로 유지·보수하는 업체부터 공격했다. 이 회사 직원의 업무용 계정을 탈취한 뒤 원격으로 여러 방산 협력업체에 악성 코드를 퍼뜨려 자료를 빼냈다. 김수키는 지난해 4~7월 방산 협력업체에서 사용하는 그룹웨어 전자우편 서버를 해킹해 기술 자료를 빼낸 것으로 조사됐다. 국수본 관계자는 “통신 로그 보관 주기가 짧고 탈취 흔적이 삭제돼 전체적인 범행 기간은 특정하기 힘들다”고 말했다. 경찰은 방산업체뿐 아니라 방산 협력업체의 내외부망을 분리하고 직원 이메일 계정 등 비밀번호의 주기적인 변경과 해외 IP 차단 등을 권고했다.
  • 북한 3개 해킹조직, 방산업체 총공격…10여곳 기술자료 빼갔다

    북한 3개 해킹조직, 방산업체 총공격…10여곳 기술자료 빼갔다

    북한의 대표적 해킹 조직으로 꼽히는 ‘라자루스’·‘안다리엘’·‘김수키’ 등 3개 조직이 최근 국내 방산업체들을 조직적으로 공격한 사실이 뒤늦게 드러났다. 피해 업체 대부분은 특별점검 시까지 해킹을 당했다는 사실을 알지 못했던 것으로 조사돼 보안 관리에 대한 우려가 제기된다. 23일 경찰청 국가수사본부 안보수사국은 국가사이버위기관리단과 공조해 수사한 결과 2022년 10월부터 지난해 7월까지 10여개 방산업체가 북한 해킹조직으로부터 기술자료를 탈취당한 사실이 확인됐다고 밝혔다. 감염된 PC에서 과거 북한 해커가 사용한 악성코드가 발견됐고, 2014년 한국수력원자력 공격 때 쓰인 IP 주소도 확인됐다. 경찰청·방위사업청·국가정보원이 방산업체들을 대상으로 지난 1월 15일부터 2월 16일까지 방산업체를 대상으로 특별점검을 진행한 결과, 일부 업체에선 악성코드가 남아 있어 최근까지 추가 피해가 발생했을 가능성도 열려있다. 국수본은 해외클라우드에서 탈취된 자료 파일 등을 통해 피해 기간을 추정했으나 통신 로그 보관 주기나 탈취 흔적 삭제 등을 이유로 전체적인 범행 기간이나 피해 규모는 파악하기 어렵다고 설명했다. 그동안 북 해킹조직인 김수키는 정부 기관이나 정치인, 라자루스는 금융기관이나 정부, 안다리엘은 방산업체나 군을 주로 공격한다고 알려졌다. 이들이 전방위적으로 방산기업이나 방산협력업체를 공격한 정황이 드러난 것은 처음이라는 게 경찰의 설명이다. 국수본 관계자는 “방산기술을 탈취하기 위해 여러 북한 해킹조직이 총력전 형태로 공격한 형태”라고 덧붙였다. 해킹 조직별로 주요 피해사례를 보면, 라자루스는 2022년 11월부터 A 방산업체의 직원 컴퓨터를 먼저 해킹한 뒤 외부망에 있는 중계·메일·웹서버로 악성코드를 퍼뜨렸다. 이 회사는 외부망과 내부망을 분리하고 있었지만, 테스트하기 위해 열어 둔 망 연계 시스템의 포트를 통해 내부망까지 침투해 개발팀 직원 컴퓨터 등 6대에 보관된 중요 기술 자료에 접근할 수 있었다. 라자루스는 이러한 자료를 회사 메일 서버 등을 통해 해외 클라우드 서버로 빼돌렸다. 또한 안다리엘은 2022년 10월쯤 여러 방산 협력업체의 서버를 원격으로 유지·보수하는 B 업체부터 공격하는 수법을 썼다. B 업체 직원이 포털 이메일과 같은 회사 업무용 계정을 쓰고 있는 허점을 파고들어 업무용 계정을 탈취한 뒤, 원격으로 여러 방산 협력업체에 악성 코드를 퍼뜨려 자료를 빼냈다. 김수키는 2023년 4월부터 7월까지 C 방산 협력업체로부터 기술자료를 탈취한 것으로 조사됐다. C 업체에서 쓰는 그룹웨어 전자우편 서버에는 이메일로 주고받은 대용량 첨부 파일이 저장돼 있었는데, 로그인하지 않고도 이 파일을 받을 수 있었다. 국수본은 국가 보안 사항이라는 이유로 북한이 탈취한 구체적인 방산기술 유형이나 국가전략기술 유형 여부는 밝히지 않았다. 국수본은 방사청과 추가 피해를 예방하기 위해 협력하겠다는 계획이다. 방산업체뿐만 아니라 방산 협력업체에도 철저한 내·외부망 분리하도록 권고했다. 직원 이메일 계정 등 비밀번호는 주기적으로 변경하고 해외 IP도 차단하도록 당부했다. 그러면서 국수본 관계자는 “해킹된 사실만으로 방산업체를 수사할 수 없다”면서 “방사청에서 관련 법령에 따라 처리하게 될 것”이라고 덧붙였다. 국수본 관계자는 “방산기술을 대상으로 한 북한의 해킹 시도가 이어질 것으로 보인다”면서 “북한 등 해킹 조직에 대한 추적 수사를 지속하고 방위사업청, 국가사이버위기관리단 등 관계기관과 사이버 공격 동향 등을 적극 공유하겠다”고 강조했다.
  • “핵·무기 개발 자금의 40%” 북한의 사이버 탈취 어떻게 막나[외안대전]

    “핵·무기 개발 자금의 40%” 북한의 사이버 탈취 어떻게 막나[외안대전]

    “북한이 해킹과 사이버 공격을 통해 탈취한 자금으로 핵무기 등 대량살상무기(WMD) 개발 재원의 40%를 충당했다.” 유엔 안전보장이사회 산하 대북제재위원회가 20일(현지시간) 공개한 보고서에서 전문가 패널들이 내린 분석은 최근 크게 늘어난 북한의 사이버 공격의 규모를 가늠하게 합니다. 북한은 유엔 안보리의 제재와 코로나19 여파 등으로 정상적인 무역 활동을 할 수 없게 되자 최근 몇 년간 사이버 공격을 외화벌이의 주 수입원으로 삼아왔습니다. 보고서에는 해킹, 사이버 공격 등의 불법 활동이 전체 외화 수입의 50%를 조달했다는 유엔 회원국의 보고 내용도 담겨있습니다. 그밖에 약 10만명의 북한 노동자가 40여개국에서 식당 종업원이나 재봉, 건설, 의료, 정보기술(IT) 분야에 종사 중이고 이를 통해 연간 약 5억달러(약 6689억원)의 수입을 올리고 있다는 분석도 더해졌습니다. 보고서는 또 지난해 북한의 소행으로 의심되는 가상화폐 탈취 사건 17건(총 7억 5000만달러 상당·약 1조원)을 조사 중이라고 밝혔습니다. 2017~2023년 북한이 가상자산 관련 회사를 상대로 사이버 공격을 벌여 총 30억 달러(약 4조원)를 탈취한 것으로 추정하고 있으며 이와 관련된 58건의 불법행위에 대한 조사도 진행 중이라고 했습니다. 대북제재위 전문가 패널은 국제사회의 안보리 대북제재의 이행 상황을 점검해 1년에 두 차례 활동 결과를 유엔에 보고합니다. 615쪽에 달하는 분량의 이번 보고서는 지난해 7월부터 지난 1월까지의 활동을 담았습니다.유엔 안보리를 비롯해 우리 정부의 독자 제재 등은 주로 북한의 핵·무기 개발을 막기 위해 ‘돈줄’을 끊기 위한 조치들입니다. 제재 대상으로 지정된 개인 또는 단체와는 금융거래나 외환거래를 할 수 없습니다. 우리 국민이 제재 대상자와 금융거래나 외환거래를 하려면 각각 금융위원회나 한국은행 총재에게 사전 허가를 받아야 하고 허가를 받지 않으면 처벌될 수 있습니다. 최근 사이버 불법 활동과 암호화폐 탈취가 늘면서 한국과 미국 정부 등은 더욱 다양한 방식의 제재를 가하고 있습니다. 미국은 2022년 5월 믹서 기업 중 처음으로 ‘블렌더’를, 8월에는 ‘토네이도 캐시’를 각각 제재 대상으로 올렸습니다. 믹서(또는 텀블러)는 가상화폐를 쪼개 누가 전송했는지 알 수 없게 만드는 기술로, 이를 반복하면 자금 추적 및 사용처, 현금화 여부 등 가상화폐 거래 추적이 어려워집니다. 한 마디로 ‘세탁’ 작업을 하는 수단인데, 재무부 제재 대상으로 오르면 미국 내 자산이 동결되고 미국인과 거래하는 것이 금지됩니다. 북한이 탈취한 가상화폐의 ‘세탁’이 어려워지고 현금화가 어려워지는 것입니다. 당시 미 재무부는 믹서 기업인 ‘토네이도 캐시’가 2019년 설립한 이래 70억 달러가 넘는 가상화폐 세탁을 도운 혐의로 제재했다고 밝혔습니다. 특히 북한 정찰총국과 연계된 것으로 알려진 해커 조직 ‘라자루스 그룹’이 4억 5500만 달러의 가상화폐를 세탁하는 데 토네이도 캐시가 사용됐다고도 했습니다. ‘블렌더’는 라자루스가 블록체인 비디오 게임에서 탈취한 가상화폐 6억 2000만 달러 중 일부를 세탁하는 데 사용된 것으로 알려졌습니다. 지난해 12월 앤 뉴버거 백악관 국가안보회의(NSC) 사이버·신기술 부문 부보좌관은 폴리티코와의 인터뷰에서 “미국의 최우선 순위는 (북한의) 가상자산 탈취 근절에 있다”고도 밝혔습니다. 우리 정부도 지난해 12월 김수키, 라자루스, 안다리엘 등 북한 해킹조직의 ‘배후’ 조직인 정찰총국의 수장인 북한 리창호 정찰총국장을 불법 사이버 활동을 통한 외화벌이 및 기술 탈취에 관여한 이유로 독자 제재 대상으로 지정했습니다. 라자루스와 안다리엘은 지난해 2월, 김수키는 지난해 6월 각각 우리 정부의 독자 제재 대상으로 오르기도 했습니다. 정부는 또 지난해 9월에는 북한의 무인무장장비 개발과 IT 인력 송출에 관여한 류경프로그램개발회사와 관계자 5명을 독자 제재 대상으로 최초로 지정했는데요. 북한에 각종 제재와 코로나19 여파로 해외 노동자 파견이 어려워지면서 IT 인력을 활용해 외화를 벌어들이는 것을 고려해 돈줄을 막으려는 조치로 해석됩니다. 북한 IT 인력들은 비대면으로 업무를 처리할 수 있는 데다 해외 기업들은 보다 저렴한 인건비로 ‘가성비 좋은’ 인력을 활용할 수 있다는 점이 맞물려 해외 IT 업체들에서 많은 외화를 벌어들이고 있다고 합니다. 문제는 대부분 거래 과정을 추적할 수 있는 가상화폐와 달리 겉으로는 돈을 받고 업무를 처리해주거나 취업하는 형태가 되는 IT 인력들의 경우 자금이나 거래 내용이 명확하게 추정하기 쉽지 않다는 것입니다. 게다가 해당 기업 등의 기밀정보를 탈취하는 통로가 될 수 있는 우려도 이어집니다. 이 때문에 한미 정부가 합동으로 실리콘밸리를 중심으로 IT 관련 업체들에 ‘북한 IT 인력에 대한 주의 안내’ 주의보를 발표하는 등 여러 활동을 통해 주의를 당부하고 있다고 합니다. 지난해 10월 한미 양국이 낸 ‘사이버안보 분야 한미 정부 공동 주의보’에는 북한 인력들이 IT 업체에 취업하기 위한 과정에서 어떻게 신분을 위장하는지 등 여러 수법을 소개하기도 했습니다. 이번 보고서에서 한 사이버 업체는 북한을 “세계에서 가장 왕성하게 활동하는 사이버 도둑”이라고도 표현한 것으로 전해집니다. 제재가 이뤄질수록 북한도 새로운 ‘꼼수’를 더해가겠지만 불법 사이버 탈취 등을 통한 핵·무기 개발 자금 확보를 막기 위한 국제사회의 노력은 더욱 필요해 보입니다.
  • 北해커 조직에 개인정보 털린 법원…대법, 1년 만에야 대국민 사과 발표

    北해커 조직에 개인정보 털린 법원…대법, 1년 만에야 대국민 사과 발표

    북한 해커조직 ‘라자루스’로 추정되는 집단이 국내 사법부 전산망에 침투해 주민등록초본 등 민감한 자료를 빼낸 것으로 확인됐다. 대법원 법원행정처는 수사기관으로부터 이 같은 조사 결과를 넘겨받고 대국민 사과문을 발표했다. 전산망 해킹을 인지한 지 1년 만이다. 우종수 경찰청 국가수사본부장은 4일 정례 기자간담회에서 “그간 라자루스의 범죄 패턴 등을 봤을 때 (사법부 전산망 해킹 사건은 라자루스의) 소행일 가능성이 높다”며 “국가정보원과 필요한 정보를 공유하고 있다”고 말했다. 이어 “어떤 경로로 침입했는지는 수사를 통해 규명해야 할 사항”이라고 밝혔다. 앞서 법원행정처는 지난해 2월 사법부 전산망에서 악성코드를 탐지해 삭제했다. 이후 보안 전문 업체에 분석을 의뢰한 결과 라자루스가 주로 사용하는 것과 유사한 기법의 악성코드로 파악됐다. 일각에선 라자루스가 수백 기가바이트에 달하는 사법부 전산망 내 자료를 빼 갔다는 의혹이 제기됐고 관계당국이 수사에 착수했다. 경찰의 발표가 나오자 천대엽 법원행정처장은 대법원 홈페이지에 “북한과 관련된 것으로 추정되는 공격 주체가 고도의 해킹 기법으로 사법부 전산망에 침입해 법원 내부 데이터와 문서를 외부로 유출했을 가능성이 높다는 사실이 확인됐다”며 “국민에게 심려와 불편을 끼친 데 대해 사과의 말씀을 드린다”는 입장을 냈다. 원호신 법원행정처 사법정보화실장도 법원 내부망(코트넷)에 글을 올리고 “유출을 시도한 파일 목록 일부를 복원하는 데 성공했다”고 밝혔다. 그는 “이 중에는 26개의 PDF 파일 문서도 포함돼 있는데 개인회생 및 회생 개시신청서가 대부분이고 주민등록초본과 지방세 과세증명서도 있다”고 설명했다. 이어 “개인정보보호위원회와 경찰에 신고하고 당사자에게 통지했다”며 “개인정보 유출이 확인될 경우 곧바로 보호조치를 취할 예정”이라고 덧붙였다. 법원행정처는 지난해 11월 해킹 시도 사실이 언론에 보도된 이후 침투 사실이 있었음을 일부 인정했다.
  • 정부, 北 리창호 정찰총국장 등 8명 독자제재

    정부, 北 리창호 정찰총국장 등 8명 독자제재

    정부가 북한 해킹조직의 배후 조직인 정찰총국의 수장 리창호 정찰총국장을 비롯한 8명을 독자제재 대상으로 올렸다. 외교부는 북한의 대륙간탄도미사일(ICBM) 발사에 대응해 무기를 포함한 제재물자 거래와 불법 사이버 활동에 관여한 북한인 8명을 대북 독자제재 대상으로 지정했다고 27일 밝혔다. 윤석열 정부 들어 열네 번째 대북 독자제재다. 새롭게 제재 대상이 된 리창호는 지난해 6월 정찰총국장으로 임명됐다. 정부는 정찰총국이 김수키, 라자루스, 안다리엘 등 북한 해킹조직의 배후 조직으로 불법 사이버 활동을 통해 외화벌이와 기술 탈취를 해 왔다고 봤다. 유엔 안전보장이사회 산하 대북제재위원회 전문가패널은 지난 4월 리창호를 제재 대상으로 지정할 것을 안보리에 권고하기도 했다. 김수키, 라자루스, 안다리엘도 이미 제재 대상이다. 북한 무기수출회사인 조선광업개발무역회사(KOMID)를 대리해 무기 관련 물품을 거래한 박영한, 핵 관련 광물이자 유엔 대북 제재물자인 리튬-6의 거래에 관여한 윤철 전 주중국북한대사관 3등 서기관도 이번에 추가됐다. 북한산 무기와 관련 물품을 거래하는 ‘팬 시스템스 평양’ 소속 량수녀, 김승수, 배원철, 리신성, 김병철도 대상에 올랐다. 팬 시스템스 평양과 위장회사인 글루콤은 지난 9월 정부가 독자제재 대상으로 지정했다. 우리 국민이 제재 대상자와 금융거래를 하려면 금융위원회, 외환거래 땐 한국은행 총재의 사전 허가를 각각 받아야 한다. 정부는 “북한이 도발에는 반드시 대가가 따른다는 사실을 깨달아 도발을 중단하고 비핵화 대화에 나오도록 앞으로도 미국, 일본을 비롯한 국제사회와 더욱 긴밀하게 공조해 나가겠다”고 밝혔다.
  • ‘북한 해킹 의혹’에… 법원행정처 “국정원과 추가 조사”

    ‘북한 해킹 의혹’에… 법원행정처 “국정원과 추가 조사”

    북한 해킹그룹 라자루스가 사법부 전산망을 해킹했다는 의혹에 대해 대법원 법원행정처가 국가정보원 등과 추가 조사에 나서기로 했다. 법원행정처는 8일 “자체 대응으로 근본적인 의혹을 해소하기에 한계가 있어 지난 7일 개인정보보호위원회에 관련 사실에 대한 신고를 마쳤고 현재 국가정보원 등 보안 전문기관과 함께 추가 조사방안을 마련하고 있다”고 밝혔다. 법원행정처는 지난 2월 사법부 전산망에서 악성코드를 탐지해 삭제했다. 보안전문업체에 분석을 의뢰한 결과 라자루스가 주로 사용하는 것과 유사한 기법의 악성코드로 파악됐다. 악성코드가 감염된 대상이 외부망과 연결되는 가상화 PC여서 외부로 유출된 데이터의 규모 등 피해를 특정하는 데 어려움이 있는 것으로 알려졌다. 예민한 소송서류 등이 유출됐는지도 아직 확인되지 않았다. 법원 내 PC는 기본적으로 내부망만 접속할 수 있고 일부 가상화 PC만 예외적으로 별도 절차를 거쳐 통상적으로 사용하는 외부망에 접근할 수 있다. 일각에서 라자루스가 수백 기가바이트에 달하는 사법부 전산망 내 자료를 빼갔다는 의혹이 제기됐으나 지난달 30일 법원행정처는 “라자루스 소행으로 단정할 수 없다”고 일축했다. 법원행정처는 “보안 전문 관계기관과 함께 투명하고 철저하게 조사해 원인, 경로, 피해 여부 등을 정확히 파악한 후 근본적인 재발 방지 대책을 마련하기 위해 최선을 다할 예정”이라고 밝혔다.
  • 한덕수 총리, 말라위 대통령 면담 엑스포 관심 요청...수교 후 정상급 첫 방문

    한덕수 총리, 말라위 대통령 면담 엑스포 관심 요청...수교 후 정상급 첫 방문

    2030 세계박람회(엑스포) 부산 개최 홍보를 위해 아프리카·유럽 5개국을 순방 중인 한덕수 국무총리가 30일(현지시간) 말라위를 찾아 라자루스 맥카시 차퀘라 대통령을 면담했다고 31일 총리실이 전했다. 우리 정상급 인사가 말라위를 방문한 건 1965년 한국과 말라위 수교 이후 처음이다. 한 총리는 차퀘라 대통령에게 부산 엑스포 유치와 내년 열릴 예정인 한·아프리카 정상회의에 대한 관심을 요청했다. 또 2063년까지 중상위 소득 국가에 진입하는 것을 목표로 말라위가 추진하는 ‘비전 2063’에 한국이 동반자가 되길 기대한다고 밝히며 농업·교육·보건 등 분야별 협력 강화 방안을 논의했다. 한 총리는 지난 3월 열대 폭풍 ‘프레디’로 피해를 본 말라위에 위로의 뜻을 표하고 말라위 재건 사업에 추가로 30만 달러(약 4억원)의 인도적 지원을 하기로 했다. 이에 차퀘라 대통령은 한국의 프레디 피해 지원에 사의를 표하는 한편, 말라위 ‘비전 2063’ 이행을 위한 양국 간 협력 강화를 희망한다고 밝혔다.
  • ‘부산엑스포 유치 9회말 전력투구’ 나선 한덕수·박진

    ‘부산엑스포 유치 9회말 전력투구’ 나선 한덕수·박진

    2030 세계박람회(엑스포) 개최지 결정이 꼭 한 달 앞으로 다가온 가운데 한덕수 국무총리가 29일 아프리카와 유럽 5개국을 3박 7일 간 방문하는 강행군에 돌입했다. 박진 외교부장관도 제16차 한·중앙아시아(투르크메니스탄·카자흐스탄·키르기스스탄·타지키스탄·우즈베키스탄) 협력포럼에 참가하기위해 30일 출국한다. 한국(부산)이 최대경쟁국인 사우디아라비아(리야드)를 맹추격하는 상황에서 ‘9회말 역전극’에 힘을 보태기 위해서다. 한 총리는 이날 오전 종로구 삼청동 총리공관에서 열린 고위 당정협의회에 참석한 뒤 오후 인천국제공항을 통해 출국했다. 3박 7일간 분초를 다퉈 아프리카의 말라위, 토고, 카메룬과 유럽의 노르웨이, 핀란드를 돌며 부산에 대한 지지를 호소할 예정이다. 한 총리는 30일 말라위에서 라자루스 매카시 차퀘라 대통령을 면담한다. 이어 다음달 1일까지 토고와 카메룬에서 각각 빅토와 토메가-도그베 총리, 조셉 디옹 은구트 총리를 만난다. 한국 정부를 대표한 정상급 인사가 이들 3개국을 방문하는 것은 한 총리가 처음이다. 한 총리는 2∼3일 노르웨이와 핀란드를 방문해 요나스 가르 스퇴레 총리, 페테리 오르포 총리와 각각 회담할 예정이다. 한 총리는 빡빡한 일정 등을 고려해 강재권 외교부 경제외교조정관 등 실무 인력만으로 수행 인원을 최소화했다. 한 총리는 하루에 1개국 또는 그 이상을 방문해야 하기 때문에 비행기 이동 중에 취침하는 방식으로 시간을 아낄 것으로 알려졌다. 이번 순방의 이동 거리는 지구 한바퀴(4만 75㎞)에 조금 못 미치는 3만3000여㎞에 이른다. 박 장관은 다음 달 1일 투르크메니스탄 수도 아시가바트에서 개최되는 한·중앙아 포럼에 참석한다. 포럼에는 중앙아 5개국 외교장관이 수석대표로 참석하고, 각계 인사 200여명이 참여한다. 박 장관은 중앙아 5개국 외교장관과 각각 양자회담을 갖고 양국 관계와 실질협력, 지역정세는 물론, 부산엑스포 유치에 대한 지지를 호소할 예정이다. 한국의 외교장관이 투르크메니스탄을 공식방문하는 것은 1992년 수교 이후 처음이다. 박 장관은 세르다르 베르디무하메도프 대통령도 예방한다. 외교부는 “이번 투르크메니스탄 방문이 한-중앙아 간 관계를 더욱 공고히 하고, 호혜적 협력방안을 모색하는 데 유용한 기회가 될 것으로 기대된다”고 밝혔다.
  • 한 총리, 3박 7일간 아프리카·유럽 5개국 방문… “3만 3000여㎞ 이동”

    한 총리, 3박 7일간 아프리카·유럽 5개국 방문… “3만 3000여㎞ 이동”

    한덕수 국무총리가 29일부터 다음달 4일까지 3박 7일 일정으로 아프리카 및 유럽 5개국을 방문한다. 28일 총리실에 따르면 한 총리는 말라위, 토고, 카메룬을 거쳐 노르웨이와 핀란드를 찾아 양국 관계를 다지고 한 달 앞으로 다가온 2030 세계박람회 개최지 결정을 앞두고 지지를 모으기 위해 총력을 다한다. 특히 말라위, 토고, 카메룬은 수교를 맺은 이래 최초의 정상급 방문이다. 한 총리는 아프리카 3개국에서 잇따라 긴밀한 관계 구축을 위한 기반을 마련하고 내년 서울에서 최초로 열릴 한·아프리카 정상회의에 대한 관심과 참여를 요청할 예정이다. 또 경제·통상·농업·보건·개발협력 등 다양한 분야에서 협력을 도모하고 아프리카 국가들과의 인적 교류를 넓히며 우리 동포들과의 간담회도 열어 애로사항을 청취할 계획이다. 한 총리는 우선 30일 라자루스 매카시 차퀘라 말라위 대통령과의 면담을 통해 경제·농업·교육·보건 등 분야에서의 협력 확대 방안과 함께 한반도 등 지역 정세에 대해 논의하고, 30~31일 토고를 찾는다. 우리나라와 토고는 올해 수교 60주년을 맞았다. 한 총리는 빅토와 토메가-도그베 토고 총리와 회담을 갖고 경제·통상·농업·개발협력 등 분야에 대한 협력 방안과 기니만·사헬지역·한반도 등 지역 정세에 대한 의견을 교환한다. 31일과 다음달 1일에는 카메룬에서 조셉 디옹 은구트 총리와 회담하고 경제·전자정부·개발협력 등 분야에 대해 논의한다. 이어 유럽 2개국에서는 대유럽 가치외교를 강화하고 기후변화, 공급망 등 경제안보 분야에 대한 협력을 도모한다. 2일 노르웨이를 방문해 요나스 가르 스퇴레 총리와 신재생에너지·경제·방산 등의 협력 확대 방안과 주요 정세를 논의한다. 한·노르웨이는 내년 수교 65주년을 앞두고 있다. 우리나라 국무총리로는 16년 만의 방문이다. 한 총리는 마지막으로 다음달 2~3일 핀란드에서 페테리 오르포 총리와 회담한다. 올해는 한·핀란드 수교 50주년으로, 국무총리의 핀란드 방문은 10년 만이다. 이번 순방에는 강재권 외교부 경제외교조정관 등 최소한의 실무 인력만 동행하고 해당 국가들을 1일 1국 이상의 속도로 주파한다. 전체 이동거리는 3만 3000여㎞가 된다고 총리실은 전했다. 국무조정실 관계자는 “순방 대상국가들과 양국 관계를 긴밀히 하고 한 달 앞으로 다가온 2030 세계박람회 개최지 결정을 앞두고 총력을 다해 지지를 끌어모을 것”이라고 밝혔다.
  • “북한, 최근 3개월 간 가상화폐 3200억 훔쳐”

    “북한, 최근 3개월 간 가상화폐 3200억 훔쳐”

    북한 정찰총국이 배후로 추정되는 해커조직 라자루스가 최근 3개월 동안 총 2억 4000만 달러(약 3200억원) 규모 가상화폐를 훔쳤다는 주장이 제기됐다. 16일 암호화폐 전문매체 디크립트는 암호화폐 추적업체 엘립틱이 전날 발간한 보고서를 인용해 라자루스의 소행으로 추정되는 사건을 정리했다. 보고서는 라자루스가 최근 3개월 내 발생한 주요 암호화폐 해킹 사건 5건에 연루되는 등 활동량을 늘리고 있다고 지적했다. 가장 최근인 이번 주에는 암호화폐 거래소 코인엑스를 해킹해 약 5400만 달러(약 718억원)를 탈취해간 것으로 추정됐다. 코인엑스는 지난 12일 암호화폐를 도둑맞았다는 사실을 인정한 바 있다. 엘립틱은 최근 코인엑스에서 털린 자금 일부가 라자루스가 훔친 자금을 세탁하려고 사용한 가상화폐 주소로 전송됐다고 밝혔다. 디크립트는 일부 자금이 소프트웨어인 브리지를 통해 이더리움으로 옮겨지기도 했다고 설명했다. 브리지는 서로 다른 블록체인 간 가상화폐를 전송할 때 사용되는 시스템이다. 이 자금은 이후 다시 라자루스가 관리하는 것으로 알려진 가상화폐 지갑 주소로 이체된 것으로 추적됐다. 미국 연방수사국(FBI)은 라자루스가 온라인 카지노·베팅 플랫폼 스테이크 닷컴에서 이달 초 약 4100만 달러(약 545억원) 상당 가상화폐를 탈취했다고 발표했다. 백악관은 지난 6월 북한이 암호화폐 절도와 사이버 공격으로 미사일 프로그램 자금의 절반가량을 조달하는 것으로 추정된다고 하기도 했다.
  • “찜통 감방 들어가지 않을 권리”…재소자들, 항명 거둬들였지만

    “찜통 감방 들어가지 않을 권리”…재소자들, 항명 거둬들였지만

    “교도소가 여름철이면 ‘피자 화덕’으로 바뀌고 만다. 나도 2006년부터 2009년까지 이곳에 갇혀 지냈던 사람이다. 여기선 벽들도 실제로 땀을 줄줄 흘린다.” 미국에서 재소자 정의를 실현하기 위한 시민단체 ‘우리 모두 자유롭게 될 때까지’( Until We Are All Free·UWAAF)를 설립해 운영하고 있는 케빈 리스(45) 대표는 3일(현지시간) AP통신에 이렇게 밝혔다. 이러한 리스 대표의 말은 미네소타주 최대도시 미니애폴리스에서 25마일(40㎞) 떨어진 베이포트 남쪽 스틸워터 교도소를 가리키는 것이다. 리스 대표는 “1914년 지어진 낡은 건물로 중앙 냉난방, 공기 조절 시스템도 갖추지 않았다”고 덧붙였다. UWAAF는 미국 출신 작가이자 사회활동가였던 엠마 라자루스(1849~1887)가 남긴 “우리 모두가 자유롭게 될 때까지는, 우리들 중 어느 누구도 자유롭지 않다(Until we are all free, we are none of us free)”라는 말에서 따왔다. 스틸워터 교도소 재소자 1200명 가운데 ‘용감한’ 100여명은 이날부터 ‘감방 안으로 되돌아가지 않기’ 운동을 벌이기로 했다. 누구라도 나쁘지 않은 환경 속에서 생활할 권리를 갖고 있다는 점을 내세워 항명을 시작한 것이다. 폭염이 위험한 수준의 온도로 계속되면서 극심한 더위 속에 에어컨 시설도 없고 샤워나 얼음조차 접할 수 없이 두달 남짓을 보내면서 불만이 폭발한 것으로 알려졌다. 교도관들에 따르면 재소자들에겐 교도소 전체에서 일정 시간 샤워나 전화기 사용, 리크리에이션을 위한 제한된 시간의 감방외부 활동이 허락되는데 이번 주말은 휴일이어서 계속 감방 안에 갇혀 있었다. 스틸워터 교도소 바깥에 자리잡고 있던 재소자 가족과 변호인들은 교도소내 시설이 폭염을 견디기엔 가혹한데도 지난 두달 동안에 외출조차 제대로 시켜주지 않고 옥내에 구금 상태를 지속해 왔다고 폭로했다. 교도소 안에선 낮 최고 기온이 화씨 100도(섭씨 37.7도)를 넘지 않도록 규정돼 있다. 알맞은 기준인지에 대해선 아무도 언급하지 않았다. 스틸워터 교도소에 남동생이 갇혀 있다는 미네소타주의 ‘억울한 재소자를 위한 사법개혁 모임’ 소속 마비나 헤인스(39)는 “우리 사무실에는 새벽 6시 30분부터 교도소 안의 재소자들로부터 폭염을 호소하며 구조를 요청하는 전화가 쇄도하고 있다”고 말했다. 교도소측은 “감독 인력의 부족으로 재소자들을 밖으로 나오게 할 수 있는 시간이 짧고 드물었다”면서 그 때문에 뜨거운 감방안에 갇힌 재소자들의 불만이 터져나왔다는 사실을 인정했다. 교도관과 인력 부족 때문에 시설 보호와 재소자 관리를 위해 각종 프로그램이나 리크리에이션 시간을 줄이면서 재소자들의 고통이 극에 달한 것이라는 얘기다. 3일 오전 8시부터 교도소를 봉쇄한 채 교도관 2명들이 교도소 운영진과 지속적으로 소통을 하고 재소자들을 설득하면서 부상자나 폭력 없이 끝났다고 주 당국은 밝혔다. 만일의 사태에 대비해 위기 협상팀과 특수작전 대응팀까지 파견해 협상을 진행했다. 결국 감방에 돌아가지 않던 재소자들은 교도소의 현실과 생활 환경에 대해 서로 의논해 해결책을 모색하는 데 합의했으며 교도소 전체 감방들은 현재 감금 상태를 회복했다는 게 교도당국 해명이다. 그러나 스틸워터 교도관노조 바트 앤더슨(36) 대표는 교정공무원의 고질적인 인력난 때문에 일어난 사건으로 언제든 되풀이될 수 있는 만성적인 문제라고 말했다.
  • 中의 최고 보안 군사망 해킹 몰랐던 日… 美, 먼저 알고 귀띔했다

    中의 최고 보안 군사망 해킹 몰랐던 日… 美, 먼저 알고 귀띔했다

    美정부기관 뚫었던 中해커 소행“일본 현대사 가장 큰 해킹 사건”日 긴급대책 세웠지만 美 회의적 “北해커, ICBM 개발 러 업체 털어” 중국정부 소속 해커들이 2020년 일본의 안보 시스템에 침입해 군사 계획, 역량 등 자료를 열람했던 것으로 드러났다. 최근 미국 정부기관 이메일 계정이 중국 기반 해커들에게 뚫린 사실로 논란이 된 가운데 미국의 전략 동맹국인 일본도 중국의 해킹 대상이었던 셈이다. 워싱턴포스트(WP)는 7일(현지시간) 중국 인민해방군(PLA) 해커들이 2020년 가을 일본 방위 네트워크에 지속적으로 접근을 시도했고, 군사 결함 평가·능력·계획 등 모든 것을 탈취하려 한 것으로 보인다고 전직 미 고위관리 3명을 소식통으로 보도했다. 당시 미 국가안보국(NSA)에서 이런 사실을 발견한 직후 폴 나카소네 국가안보국장 및 사이버사령관은 매튜 포틴저 백악관 국가안보회의(NSC) 부보좌관과 함께 일본 당국자들을 찾아 “일본 현대사에서 가장 큰 피해를 입힌 해킹 사건 중 하나”라고 전했다. 일본 방위상은 스가 요시히데 총리에게 별도 브리핑도 했다. 이 사건을 계기로 일본은 네트워크 보안 강화, 향후 5년간 관련 예산 10배 증액, 군 사이버 보안인력 4배 확대를 발표했다. 그러나 미국은 일본의 안보 시스템이 여전히 중국의 해킹 시도를 막기 어려울 것으로 우려한다고 WP는 전했다. 동맹인 미일 간 군사정보 공유 과정에서 일본 안보망이 뚫리면 미국의 기밀도 새나갈 수 있다. 앞서 미 정부는 중국 해커들이 지난 5월부터 최근까지 마이크로소프트(MS) 클라우드의 보안 취약점을 이용해 25개 기관 이메일을 해킹했다는 조사 결과도 내놨다. 피해자 중에는 지나 러몬도 상무장관과 니컬러스 번스 주중대사, 대니얼 크리튼브링크 국무부 동아태차관보 등 고위 당국자도 포함됐다. 세계 최대 규모 해커 군단을 보유한 중국은 미국 본토와 괌 및 아시아태평양 지역의 주요 인프라에 대한 침투를 늘리고 있다고 WP는 전했다. 일본은 북한의 암호화폐 탈취 공격을 가장 많이 받은 나라로 꼽힌다. 영국 블록체인 분석업체 엘립틱에 따르면 2017~2022년 북한의 해킹 공격으로 발생한 일본 암호화폐 손실액은 7억 2100만 달러(약 9483억원)로 전 세계 손실액 23억 달러(3조 250억원)의 30%다. 또 북한과 연계된 해커단체 스카프러프트, 라자루스는 지난 5월까지 최소 5개월간 러시아 방산기업 NPO 마쉬노스트로예니야를 해킹해 초음속 순항미사일, 대륙간탄도미사일(ICBM) 등 군사정보를 빼내려 한 것으로 보인다고 로이터가 보도했다. 그러나 일본정부 대변인인 마쓰노 히로카즈 관방장관은 8일 기자회견에서 “사이버 공격으로 방위성이 보유한 기밀 정보가 유출된 사실은 확인되지 않았다”며 “사이버 보안은 미일 동맹 유지·강화의 기반이며 계속 확실히 이에 대처하겠다”고 강조했다.
  • 북, 뒤로는 러 해킹하고 무기 판매? “현존 최강 ‘치르콘’ 개발사 뚫었다”

    북, 뒤로는 러 해킹하고 무기 판매? “현존 최강 ‘치르콘’ 개발사 뚫었다”

    북한이 ‘전승절’(6·25전쟁 정전협정 체결일) 70주년을 기점으로 ‘NK(북한)-방산’ 세일즈를 노골화한 가운데, 북한 해커집단이 러시아 주요 미사일 개발업체의 방화벽을 뚫는 데 성공한 사실이 뒤늦게 확인됐다고 로이터통신이 7일(현지시간) 보도했다.로이터는 보안 전문가들과 함께 기술적 증거를 분석한 결과 “스카크러프트와 라자루스로 불리는 북한 정부 연계 사이버첩보팀이 러시아 방산업체 NPO 마쉬노스트로예니야(1944년 설립, 이하 NPO 마쉬)의 시스템에 침입할 수 있는 백도어를 비밀리에 설치한 사실을 알아냈다”고 전했다. 구체적으로는 모스크바 교외 소도시 레우토프에 있는 NPO 마쉬 산하 로켓 설계 부서를 공격한 것으로 전해졌다. 러시아 국영 방산업체 전술미사일무기공사(KTRV)의 자회사인 NPO 마쉬는 탄도 미사일과 순항 미사일, 대륙간탄도미사일(ICBM), 우주 발사체 개발 등에 관여했으며 현재도 극초음속 미사일과 위성 기술, 차세대 탄도탄 개발에 주도적 역할을 하고 있다. 러시아군이 사용 중인 초음속 순항 미사일 P-800 오닉스도 이 회사 제품이다. 최근에는 마하 9(시속 약 1만 1000㎞)의 속도로 1000㎞ 이상 비행할 수 있는 극초음속 미사일 ‘치르콘’을 개발하기도 했다.로이터가 입수한 해당사 내부 자료에 따르면 북한 해커들은 2021년 말 시스템 침입에 성공했고 이런 사실은 이듬해 5월이 돼서야 발각됐다. 로이터는 북한 해커들이 실제로 자료를 빼낼 수 있었는지, 어떤 자료를 볼 수 있었는지는 알 수 없지만 “침입 이후 수개월 동안 북한 정권은 금지된 탄도미사일 프로그램과 관련해 여러 건의 진전을 발표했다”고 짚었다. 북한은 오래 전부터 러시아로부터 미사일을 들여와 이를 역설계해 자체 미사일을 개발·생산했다고 알려지는 등 러시아 기술을 넘겨받은 역사가 길다. 북한 최신형 ICBM 화성-18형의 경우 러시아 ICBM SS-27M2 ‘토폴’과 유사하다는 분석이 이미 나온 바 있다. 미국 사이버안보기업 센티넬원의 보안 전문가 톰 헤겔은 북한 해커들이 NPO 마쉬 내부 이메일을 읽고 네트워크를 오가며 자료를 추출할 수 있었던 것으로 보인다고 말했다. 그는 북한 해커들의 침입을 조사하던 NPO 마쉬 직원이 실수로 유출한 회사 내부 통신자료를 입수해 이같은 사실을 확인했다고 한다. 로이터는 해당 직원과 접촉했으나 관련 질의에 응답하지 않았다고 전했다. NPO 마쉬 역시 이러한 보도와 관련해 입장을 내지 않고 있다. 전문가들은 만약 북한 해커들이 치르콘 미사일 등 최신 무기와 관련한 정보를 빼냈더라도, 당장 같은 무기를 만들어낼 수 있는 것은 아니라고 말했다. 북한 미사일 프로그램 관련 전문가인 독일 ST애널리틱스의 마커스 실러 박사는 “설계도를 입수하는 건 이를 만드는 데 큰 도움이 되지는 않는다. 여기에는 일부 도면보다 훨씬 많은 것이 있어야 한다”고 말했다.다만, 무기 개발에 이를 참조하는 것만으로도 상당한 성과를 얻을 수는 있다는 것이 전문가들의 지적이다. 예컨대 NPO 마쉬가 개발한 무기 중에는 ‘연료 앰플화’ 기술이 적용된 액체연료 ICBM인 UR-100N(RS-18A)이 있다. 액체연료 미사일은 발사 직전 연료를 주입해야 하는 까닭에 신속한 발사가 불가능한데, 제조단계에서 엔진에 연료를 주입해 밀봉하는 기술인 앰플화를 이용하면 고체연료 미사일과 마찬가지로 상시 발사가 가능해진다. 공교롭게도 북한 해커들이 NPO 마쉬 침입에 성공한 것과 비슷한 시점에 북한은 미사일 연료 앰플화에 성공했다고 밝혔다. 제프리 루이스 미들버리 국제학연구소 동아시아 비확산 프로그램 소장은 “북한은 2021년 말 이와 같은 것(앰플화)을 하고 있다고 밝혔다. NPO 마쉬가 그들에게 유용한 것을 지니고 있었다면 나라면 그게 내 목록 맨 위에 있었을 것”이라고 말했다.북한은 전승절 70주년을 기점으로 NK-방산 세일즈를 노골화했다. 김정은 북한 국무위원장은 지난 3~5일 군수공장을 잇따라 시찰했다. 겉으론 ‘전쟁 준비’를 강조했으나 실은 러시아와의 무기 거래를 염두에 둔 행보란 분석이 나왔다. 김 위원장은 앞서 지난달 전승절을 맞아 군사대표단을 이끌고 방북한 세르게이 쇼이구 러시아 국방장관에게는 화성-18형 등 각종 ICBM과 신형 무인기 등 자국산 무기들을 직접 자랑하기도 했다. 이후 미국 백악관은 러시아가 북한의 포탄 구매 등을 통해 북한과의 군사적 협력을 늘리려 한다는 분석을 내놓았다. 우크라이나전쟁 이후 양국의 무기 밀거래 의혹이 꾸준히 제기된 가운데 김 위원장이 전승절 70주년을 기점으로 공개적인 무기 세일즈에 나서면서, 옐친 전 러시아 대통령 시기 파기된 북러간 동맹관계가 심리적 복원 단계에 접어든 것이다. 러시아 반부패 및 반고문 단체 ‘굴라구넷’은 러시아 국방부 내부 소식통을 인용해 “쇼이구 장관이 북한에서 170㎜ 주체포(자주포) M1989와 오래된 여러 ‘고물 무기’를 사들이고 있다”고 주장하기도 했다. 일명 ‘따발총’으로 불리는 PPSh-41과 덱탸료프 경기관총용 7.62×25mm 탄약, T-54/55용 100mm 전차포 탄약, T-62 용 115mm 전차포 탄약 및 60mm 박격포탄과 56식, 64식, 68식 돌격소총도 러시아 구매 목록에 포함된 것으로 전해졌다. 하지만 로이터 보도대로면 북한은 뒤로는 러시아 방산업체를 해킹해 기밀을 빼돌리고선 앞에선 대(對)러시아 무기 수출을 타진한 셈이 된다. 반대로 러시아는 국영 방산업체 자회사의 해킹 피해 사실을 알면서도 북한 무기를 수입해야 할 만큼 부족한 무기 사정을 들킨 셈이다.
  • 北 해커단 김수키, 전직 장차관 메일함 낚았다… ‘봉사기’ 등 북한식 표현 쓰며 수개월 정보 빼내

    北 해커단 김수키, 전직 장차관 메일함 낚았다… ‘봉사기’ 등 북한식 표현 쓰며 수개월 정보 빼내

    지난해 국내 외교·국방·안보 분야 전문가에게 유포된 악성 ‘피싱 메일’이 북한 해킹조직인 ‘김수키’의 소행인 것으로 확인됐다. 이들이 보낸 메일에 속아 피싱 사이트에 접속해 계정 정보를 빼앗긴 피해자는 전직 장차관급 3명을 포함해 모두 9명이다. 해킹조직은 피해자 메일함을 2~4개월간 들여다보면서 첨부 문서와 주소록 같은 정보를 빼내 간 것으로 조사됐다. 경찰청 국가수사본부는 지난해 4∼8월 외교·안보 전문가 150명에게 대량 유포된 악성 전자우편 발송 사건 수사 결과를 7일 발표했다. 경찰은 피싱 메일 5800여개 분석으로 공격 근원지의 인터넷 프로토콜(IP) 주소, 경유지 구축 방식을 확인한 뒤 김수키를 지목했다. ‘봉사기’(서버), ‘랠’(내일), ‘적중한 분’(적합한 분) 등 북한식 어휘나 문구를 사용한 점도 북한 해킹조직의 소행으로 판단한 근거다. 2014년 한국수력원자력 해킹 사건으로 명성을 얻은 김수키는 라자루스, 블루노로프, 안다리엘 등과 함께 북한 정찰총국 내 해킹조직 중 하나다. 우리 정부는 지난 2일 김수키를 독자 대북제재 명단에 올렸다. 이들은 국내 36개, 해외 102개 등 모두 138개 서버를 해킹으로 장악한 뒤 IP 주소를 세탁해 피싱 메일을 발송한 것으로 조사됐다. 서버를 장악한 이후 이들은 교수, 연구원, 기자 등을 사칭해 책자 발간이나 논문 관련 의견, 인터뷰 등을 요청하는 메일을 보냈다. 경찰청 관계자는 “지난해 새 정부 출범을 전후해 피해자들의 지인이나 안보 분야 오피니언 리더를 사칭하는 방법으로 접근했다”고 설명했다. 이들은 피해자가 답장을 보내면 본인 인증이 필요한 대용량 문서 파일을 첨부해 메일을 다시 발송했다. 피해자가 본인 인증을 위해 피싱 사이트에 접속하면 계정 정보가 이들에게 자동으로 넘어가는 방식이었다. 정보를 빼낸 뒤에도 이들은 ‘감사하다’는 내용의 답장을 보내 의심을 차단했다. 경찰은 전직 장차관급 3명, 현직 공무원 1명, 학계와 전문가 4명, 기자 1명 등 모두 9명이 피해를 입은 것으로 파악했다. 해킹조직은 메일 송수신 내역을 2∼4개월간 실시간 모니터링하면서 첨부문서와 주소록 등 정보를 탈취했다. 다만 경찰은 “해킹조직이 빼내 간 정보 중에 기밀자료는 없는 것으로 파악했다”고 밝혔다. 아울러 경찰은 이들이 사용한 국내외 서버에서 가상자산(암호화폐) 지갑 주소 2개가 발견된 것과 관련해 금전 탈취 시도가 있었다고 보고 수사를 이어 가고 있다.
  • 전직 장관급까지...통일·안보 분야 9명 메일함 들여다 본 北 해킹조직 ‘김수키’

    전직 장관급까지...통일·안보 분야 9명 메일함 들여다 본 北 해킹조직 ‘김수키’

    지난해 국내 외교·국방·안보 분야 전문가에게 유포된 악성 ‘피싱 메일’이 북한 해킹조직인 ‘김수키’의 소행으로 확인됐다. 경찰 수사 결과, 이들이 보낸 메일에 속아 피싱 사이트에 접속해 계정 정보를 빼앗긴 피해자는 전직 장·차관급 3명, 현직 공무원 1명, 학계와 전문가 4명, 기자 1명 등 모두 9명에 달했다. 경찰청 국가수사본부는 지난해 4∼8월 외교·안보 전문가 150명에게 대량 유포된 악성 전자우편 발송 사건 수사 결과를 7일 발표했다. 경찰은 공격 근원지 IP 주소, 경유지 구축 방식, ‘봉사기’(서버)나 ‘랠’(내일), ‘적중한 분’(적합한 분) 등 북한식 어휘나 문구를 사용한 점을 근거로 이번 사건을 북한 해킹조직의 소행으로 판단했다. 김수키는 라자루스, 블루노로프, 안다리엘 등과 함께 북한 정찰총국 내 있는 여러 개의 해킹조직 중 하나다. 이들은 국내 36개, 해외 102개 등 모두 138개 서버를 해킹으로 장악한 뒤 IP주소를 세탁해 피싱 메일을 발송한 것으로 조사됐다. 서버를 장악한 이후 이들은 교수, 연구원, 언론사 기자 등을 사칭해 책자 발간이나 논문 관련 의견, 인터뷰 등을 요청하는 메일을 보냈다. 경찰청 관계자는 “지난해 새 정부 출범을 전후해 피해자들의 지인이나 안보 분야 오피니언 리더를 사칭하는 방법으로 접근했다”고 설명했다. 이들은 피해자가 답장을 보내면 본인 인증이 필요한 대용량 문서 파일을 첨부해 메일을 다시 발송했다. 피해자가 본인 인증을 위해 피싱 사이트에 접속하면 계정정보가 이들에게 자동으로 넘어가는 방식이었다. 정보를 빼낸 뒤에도 이들은 ‘감사하다’는 내용의 답장을 보내 의심을 차단했다. 실제로 경찰이 연락하기 전까지 피해를 본 사실을 모르는 경우가 대다수였다.이들은 전직 고위 공무원 등 피해자들의 메일 송수신 내역을 2∼4개월간 실시간 모니터링하면서 첨부문서와 주소록 등을 빼내 간 것으로 조사됐다. 다만 경찰은 “탈취된 정보 중에 기밀자료는 없는 것으로 확인됐다”고 밝혔다. 아울러 경찰은 이들이 사용한 국내외 서버에서 가상자산(암호화폐) 지갑 주소 2개가 발견된 것과 관련해 금전 탈취 시도도 있었다고 보고 수사를 이어가고 있다. 암호화폐 지갑에선 200만원 상당의 거래가 이뤄진 것으로 알려졌다.
위로