찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 악성코드
    2025-12-06
    검색기록 지우기
  • 여자 컬링
    2025-12-06
    검색기록 지우기
  • 청와대
    2025-12-06
    검색기록 지우기
  • 급제동
    2025-12-06
    검색기록 지우기
  • 우양
    2025-12-06
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
822
  • 공공기관 해킹 시도 90%가 북한·중국 해킹조직…北은 빠르게, 中은 은밀하게 침투

    공공기관 해킹 시도 90%가 북한·중국 해킹조직…北은 빠르게, 中은 은밀하게 침투

    지난해 공공기관을 대상으로 한 국제 해킹조직의 사이버 공격 시도가 하루 평균 162만여건으로 2022년(119만건)보다 36% 증가했다. 특히 북한과 중국 해킹조직에 의한 공격이 전체의 90%에 달한 것으로 파악됐다. 국가정보원은 24일 경기 성남시 국가사이버안보협력센터에서 기자간담회를 갖고 “북한의 공격 건수가 80%로 가장 많았고 중국은 5%였다”면서 “피해의 심각도를 반영하면 북한이 68%, 중국이 21%로 중국의 비중이 크다”고 밝혔다. 국정원 분석 결과 북한 해킹조직은 ‘김정은 지시’에 따라 빠르게, 중국 해킹조직은 천천히 깊숙이 공격하는 특징을 보였다. 지난해 초 김정은 북한 국무위원장이 식량난 해결을 지시하자 해커들은 국내 농수산기관 3곳을 공격해 식량연구자료를 빼갔다. 지난해 8~9월 김 위원장의 해군력 강화 지시 이후엔 국내 조선업체 4곳을 해킹해 도면과 설계자료를, 10월 무인기 생산 강화를 지시하자 국내외 업체에서 무인기 엔진 자료를 각각 수집했다. 김 위원장의 관심과 지시에 따라 빠르게 목표물을 바꿔 움직인 것이다. 국정원은 또 북한이 2020년부터 지난해까지 4년간 한국을 포함해 최소 25개국의 방산 분야를 해킹했다고 밝혔다. 해킹 시도 분야는 항공(25%), 전차(17%), 위성(16%), 함정(11%) 순이었다. 특히 북한은 우방국인 러시아 방산업체를 여러 차례 해킹했다. 북한이 개발한 전차와 지대공 미사일은 해킹으로 빼낸 설계도면 등을 활용해 러시아산과 매우 유사한 것으로 국정원은 보고 있다. 중국은 천천히, 은밀하게 침투해 생존력을 높였다. 일부 해커는 한 국내업체의 서버를 해킹하고 공개 소프트웨어(SW)로 위장한 악성코드를 숨겨놨다가 수년에 걸쳐 여러 고객사를 해킹했다. 중국인으로 추정되는 해커가 국내 기관이 사용하는 위성통신 신호를 수집·분석한 뒤 정상 장비인 것처럼 위장해 지상의 위성망 관리시스템에 무단으로 접속하고 최초로 정부 행정망을 침투하려다 적발되기도 했다. 중국 언론홍보 업체들이 국내 언론사로 위장한 사이트 200여개를 열어 친중·반미 성향 콘텐츠를 올린 뒤 소셜미디어(SNS) 인플루언서를 통해 확산시킨 정황도 확인됐다. 국정원은 특히 ‘슈퍼 선거의 해’인 올해 북한이 선거 개입과 정부 불신 조장을 위한 가짜뉴스 유포나 선거시스템 해킹 공격 가능성이 크다고 전망했다. 백종욱 국정원 3차장은 “남북관계가 경색되고 대남 비난 강도가 높을 때 사이버 공격이 잇따라 발생했다”고 말했다. 국정원은 관계기관과 협력을 통해 선거철 ‘정부 흔들기’를 위한 공격에 대응하고 전문 연구소 설립 등을 통해 AI 활용 해킹 등에 대한 대응할 계획이다. 지난해 7~9월 투·개표 관리 시스템의 해킹 취약점이 다수 발견된 것과 관련, 전날 선거관리위원회의 합동 보안점검 후속 보안 조치의 적절성 여부 확인에 들어갔다. 또 북한 해킹그룹의 대법원 전산망 해킹 피해 범위와 공격 주체 등을 파악하기 위해 지난 22일부터 법원행정처와 현장 조사를 진행하고 있다. 백 차장은 “정부 전산망 장애 발생 시 해킹 가능성을 배제하지 않고 사고 초기부터 적극 관여해 대응할 것”이라고 강조했다.
  • ‘국민연금 수급자격 인정’…이 문자 보이면 바로 지우세요

    ‘국민연금 수급자격 인정’…이 문자 보이면 바로 지우세요

    국민연금공단을 사칭한 스미싱 문자 발송 사례가 대거 발견돼 주의해야 한다. 11일 공단에 따르면 최근 ‘국민연금 복리후생수당 지급통지서’, ‘국민연금 수급자격 인정 통지서’ 등의 내용으로 스미싱 의심 링크를 받은 사례가 다수 발생했다. 공단은 “국민연금공단을 사칭해 수상한 링크가 담긴 문자가 오면 열람하거나 접속하지 말고 국민연금 고객센터(국번없이 1355)나 가까운 지사에 확인해 달라”고 강조했다. 공단은 스미싱 문자와 관련해 경찰에 수사를 의뢰할 예정이다. 스미싱이란 문자메시지(SMS)와 피싱(Phishing)의 합성어로, 문자메시지의 인터넷 링크를 클릭하면 악성코드가 스마트폰에 설치돼 피해자가 모르는 사이에 소액결제 피해가 발생하거나 개인·금융정보 탈취가 이뤄지는 범죄다.
  • ‘북한 해킹 의혹’에… 법원행정처 “국정원과 추가 조사”

    ‘북한 해킹 의혹’에… 법원행정처 “국정원과 추가 조사”

    북한 해킹그룹 라자루스가 사법부 전산망을 해킹했다는 의혹에 대해 대법원 법원행정처가 국가정보원 등과 추가 조사에 나서기로 했다. 법원행정처는 8일 “자체 대응으로 근본적인 의혹을 해소하기에 한계가 있어 지난 7일 개인정보보호위원회에 관련 사실에 대한 신고를 마쳤고 현재 국가정보원 등 보안 전문기관과 함께 추가 조사방안을 마련하고 있다”고 밝혔다. 법원행정처는 지난 2월 사법부 전산망에서 악성코드를 탐지해 삭제했다. 보안전문업체에 분석을 의뢰한 결과 라자루스가 주로 사용하는 것과 유사한 기법의 악성코드로 파악됐다. 악성코드가 감염된 대상이 외부망과 연결되는 가상화 PC여서 외부로 유출된 데이터의 규모 등 피해를 특정하는 데 어려움이 있는 것으로 알려졌다. 예민한 소송서류 등이 유출됐는지도 아직 확인되지 않았다. 법원 내 PC는 기본적으로 내부망만 접속할 수 있고 일부 가상화 PC만 예외적으로 별도 절차를 거쳐 통상적으로 사용하는 외부망에 접근할 수 있다. 일각에서 라자루스가 수백 기가바이트에 달하는 사법부 전산망 내 자료를 빼갔다는 의혹이 제기됐으나 지난달 30일 법원행정처는 “라자루스 소행으로 단정할 수 없다”고 일축했다. 법원행정처는 “보안 전문 관계기관과 함께 투명하고 철저하게 조사해 원인, 경로, 피해 여부 등을 정확히 파악한 후 근본적인 재발 방지 대책을 마련하기 위해 최선을 다할 예정”이라고 밝혔다.
  • 북한, 경찰·기자 사칭해 무차별 해킹… 암호화폐 탈취

    북한, 경찰·기자 사칭해 무차별 해킹… 암호화폐 탈취

    북한 해킹조직이 올해 정부 기관·언론사 등으로 속인 이메일을 무차별적으로 보내 국방·외교 분야 전문가를 비롯해 일반인까지 총 1468명에게 피해를 준 것으로 나타났다. 21일 경찰청 국가수사본부는 한 결과, 올해는 일반인을 포함해 1468명이 이메일 계정을 탈취당하는 등의 피해를 보았다고 밝혔다. 앞서 수사본부는 지난해 북한 해킹조직의 소행으로 적발된 ‘국회의원실·기자 등 사칭 전자우편(이메일) 발송사건’을 계속 추적·수사해 왔고 해당 사실을 확인했다. 피해자 중 외교·통일·국방·안보 분야의 전현직 공무원 등 전문가는 57명이었으며 전직 장관도 포함된 것으로 확인됐다. 이 밖에도 회사원·자영업자·무직자 등 다양한 직군의 일반인 1411명도 피해를 봤다. 일명 ‘킴수키’로 불리는 북한 해킹조직은 경찰청·국세청·건강보험 등 정부 기관이나 기자, 연구소 등으로 속여 안내문이나 질의서 등 수신자가 관심을 가질 수 있는 내용으로 위장한 이메일을 발송하고 있다. 이메일에 첨부된 파일을 열람하면 개인용컴퓨터(PC) 내부의 정보를 유출할 수 있는 악성 프로그램이 설치·실행된다. 이메일에 포함된 인터넷주소를 누르도록 유인하는 사례도 확인됐다. 이 경우 피해자가 신뢰할 수 있는 기관이나 네이버·카카오 등 포털사이트를 모방한 가짜 홈페이지로 접속을 유도해 계정정보를 탈취했다. 이들은 사칭한 이메일 수신자의 소속기관과 똑같은 형태의 홈페이지를 제작해 접속을 유도하고 피해자별로 특화된 공격을 전개하는 등 더욱 교묘해진 수법을 보였다고 경찰은 설명했다. 지난해 고위 공무원이나 전문가 등에 국한됐던 공격 대상이 전방위로 확산하는 것은 북한 해킹조직이 암호화폐를 노리고 있기 때문으로 분석된다. 북한 해킹조직이 탈취한 피해자 정보를 바탕으로 암호화폐거래소 계정에 부정 접속해 절취를 시도한 사실도 확인됐다. 해킹으로 장악한 경유 서버 147대에서 ‘가상자산 채굴 프로그램’을 관리자 몰래 실행한 사실도 드러났다. 경찰은 해킹에 사용된 인터넷주소나 경유지 서버는 물론 악성코드 유형까지 기존 북한 해킹조직이 사용한 것과 유사하다는 점을 근거로 킴수키의 소행으로 판단했다. 경찰은 북한 해킹조직의 공격이 전방위적으로 확대되는 만큼 추가 피해가 발생하지 않도록 이메일과 암호화폐거래소 계정의 비밀번호를 주기적으로 변경할 것을 권고했다. 사칭 이메일에 포함된 피싱 사이트 링크가 정상 홈페이지와 외관이 같은 만큼 인터넷 주소가 정확한지 확인할 필요가 있다고 했다.
  • “택배물품 보관중입니다” 피싱으로 5억원 가로챈 일당 검거

    “택배물품 보관중입니다” 피싱으로 5억원 가로챈 일당 검거

    악성코드가 담긴 가짜 택배 문자메시지를 발송하는 ‘스미싱’ 수법이나 검사를 사칭한 보이스피싱을 통해 5억원가량을 편취한 조직원들이 경찰에 붙잡혔다. 경기남부경찰청 사이버수사과는 스미싱·보이스피싱 수법으로 사기를 친 20대 한국인 A씨 등 2명을 구속하고, 이들에게 대가를 받고 통장을 대여한 B씨 등 2명을 금융거래법 위반 혐의로 불구속 입건해 검찰에 송치했다. 이들은 지난 5월부터 1개월여간 피해자 14명으로부터 약 5억원을 편취한 것으로 조사됐다. A씨 등 피의자들은 악성코드가 담긴 링크가 포함된 문자 메시지를 무작위 방식으로 보낸 뒤 피해자가 링크를 클릭 후 프로그램 다운로드를 하면 휴대전화 내 각종 개인정보를 활용해 피해자의 돈을 계좌이체 했다. 이 외에도 검사를 사칭해 피해자들에게 전화를 걸어 “본인 명의 은행 계좌가 80억원 상당의 사기 범행에 이용됐다”며 “대출금을 국민안전계좌로 송금해야 한다”는 등 전화금융사기도 저질렀다. 이들은 수사기관의 추적을 피하기 위해 대포통장 수십개를 사용해 범행했으며 현장에서 현금 인출 시 모자와 마스크를 착용하기도 했다. 다만 사기 일당의 총책 C씨는 아직 검거되지 않아 경찰은 중국에 거주하는 C씨를 잡기 위해 인터폴에 적색수배를 요청했다. 경찰은 총책이 잡히는대로 이 일당에게 범죄단체 조직죄도 적용할 방침이다. 경찰 관계자는 “피해자 연령은 20대부터 60대까지 다양하다. 사기예방을 위해서는 모르는 문자메시지 내 링크를 열어봐선 안 된다”며 “총책 등 피싱 조직원이 모두 검거할 때까지 철저한 수사를 하겠다”고 말했다.
  • 가상 해킹에 뚫린 선관위… 국정원 “투개표 조작 가능”

    가상 해킹에 뚫린 선관위… 국정원 “투개표 조작 가능”

    외부에서 내부 ‘선거망’까지 침투선관위 “불가능한 시나리오” 반박 국가정보원은 10일 중앙선거관리위원회의 투개표 시스템 등의 보안 실태를 점검한 결과 기술적으로는 북한 등 외부세력에 의해 해킹 공격이 가능한 상태로 파악됐다고 밝혔다. “투·개표 모두 해킹이 가능하다”는 국정원의 발표에 대해 선관위는 “내부 조력자가 다수 가담하지 않고서는 사실상 불가능”이라고 정면 반박했다. 서울 강서구청장 보궐선거를 하루 앞둔 데다 총선을 불과 6개월도 채 남기지 않은 시점에서 나온 국정원 발표를 둘러싼 혼란과 논란이 거세질 전망이다. 백종욱 국정원 3차장은 선관위, 한국인터넷진흥원(KISA)과 함께 지난 7~9월 합동 보안점검을 벌인 결과를 브리핑하면서 “가상의 해커가 선관위 전산망 침투를 시도해 본 결과 투·개표 시스템, 선관위 내부망 등에서 해킹 취약점이 다수 발견됐다”고 밝혔다. 그는 다만 “과거 선거 결과 의혹과 결부하는 건 경계해야 한다”고 했다. 국정원은 실제 북한에 의한 해킹 피해 여부에 대해서는 “확인이 안 된다”고 밝혔다. 앞서 국정원 등은 지난 5월 보수언론과 정치권에서 선관위 해킹 의혹을 제기하자 합동점검을 시작했다. 국정원의 가상해킹 결과에 따르면 후보 A와 B가 경합을 벌이는 개표 현장에서 투표용지 분류기가 A후보에 기표된 투표용지를 눈 깜짝할 새 B후보의 투표용지 칸으로 분류하는 것이 가능했다. 국정원은 해킹으로 동일한 QR코드를 가진 2장의 ‘쌍둥이’ 투표용지 생성도 보여 줬다. 백 차장은 “외부에서 내부 선거망까지 충분히 해킹된다는 것을 확인했다”며 “가능성은 항상 있다”고 말했다. 국정원에 따르면 내부망에 침입한 해커는 ‘유령유권자’를 등록하거나 사전투표를 마친 유권자가 투표하지 않은 것처럼 조작할 수도 있었다. 사전투표용지에 날인되는 청인(선관위 도장), 사인(투표관리관 도장) 파일을 선관위 시스템에서 훔칠 수 있어서 사전투표지를 무단으로 인쇄하는 것도 가능했다. 선관위가 개표시스템 관리 계정의 비밀번호를 초기에 설정된 ‘12345’, ‘admin’(관리자) 등을 바꾸지 않고 그대로 사용하는 경우도 있어 개표 결과도 조작할 수 있었다. 2021년 4월에는 선관위 투·개표 시스템과는 무관한 인터넷용 컴퓨터가 북한 ‘킴수키’ 조직의 악성코드에 감염돼 상용 메일함에 저장됐던 대외비 문건 등 업무 자료가 유출된 사실도 이번에 드러났다. 이에 선관위는 즉각 입장문을 내고 “선거 결과 조작은 사실상 불가능하다”며 “기술적인 해킹 가능성만 부각해 선거 결과 조작 가능성을 언급하는 것은 선거 불복을 조장할 위험성이 있다”고 밝혔다. 선관위는 특히 부정선거가 가능하려면 ▲다수 내부 조력자 가담 ▲내부 보안 관제시스템 마비 ▲조작한 값에 맞춰 실물 투표지 바꿔치기 등의 조건이 갖춰져야 한다고 설명했다. 여야는 “‘뻥뚫어’ 보안시스템”(박대출 국민의힘 정책위의장), “선거 개입”(윤영덕 더불어민주당 원내대변인)이라며 엇갈린 반응을 보였다. 여당 일각에서는 11일 열리는 강서구청장 보궐선거부터 수(手)개표를 해야 한다는 주장도 나왔다. 김승주 고려대 정보보호대학원 교수는 “국정원이 전산보안만 갖고 과하게 표현한 측면이 있다”면서도 “선관위는 보안대책을 제대로 수립하는 계기로 삼아야 할 것”이라고 말했다.
  • 가상 해킹에 뚫린 선관위… 국정원 “투개표 조작 가능”

    국가정보원은 10일 중앙선거관리위원회의 투개표 시스템 등의 보안 실태를 점검한 결과 기술적으로는 북한 등 외부세력에 의해 해킹 공격이 가능한 상태로 파악됐다고 밝혔다. “투개표 모두 해킹이 가능하다”는 국정원의 발표에 대해 선관위는 “다수 내부 조력자가 조직적으로 가담하지 않고서는 사실상 불가능한 시나리오”라고 정면 반박했다. 서울 강서구청장 보궐선거를 하루 앞둔 데다 총선을 불과 6개월도 채 남기지 않은 시점에서 나온 국정원 발표를 둘러싼 혼란과 논란이 거세질 전망이다. 백종욱 국정원 3차장은 선관위, 한국인터넷진흥원(KISA)과 함께 지난 7~9월 합동 보안점검을 벌인 결과를 브리핑하면서 “가상의 해커가 선관위 전산망 침투를 시도하는 방식으로 시스템 취약점을 점검한 결과 투표 시스템, 개표 시스템, 선관위 내부망 등에서 해킹 취약점이 다수 발견됐다”고 밝혔다. 다만 “해커의 관점으로 취약점 여부를 확인한 것”이라며 “과거 선거 결과 의혹과 결부하는 건 경계해야 한다”고 했다. 국정원은 실제 북한에 의한 해킹 피해 여부가 확인됐는지에 대해서는 “확인이 안 된다”고 밝혔다. 앞서 국정원 등은 지난 5월 보수언론과 정치권에서 선관위 해킹 의혹을 제기하자 합동 점검을 시작했다. 국정원의 가상해킹 결과에 따르면 후보 A와 B가 경합을 벌이는 개표 현장에서 투표지 분류기가 A후보에 기표된 투표용지를 눈 깜짝할 새 B후보의 투표용지 칸으로 분류하는 것도 가능했다. 국정원은 해킹으로 동일한 QR코드를 가진 2장의 ‘쌍둥이’ 투표용지 생성도 보여 줬다. 투표인 명부, 투표용지, 개표, 득표 집계 등 전 과정에서 해킹이 가능하다는 것이다. 백 차장은 “외부에서 내부 선거망까지 충분히 해킹된다는 것을 확인했다”면서 “가능성은 항상 있다”고 말했다. 국정원에 따르면 내부망에 침입한 해커는 ‘유령유권자’를 등록하거나 사전투표를 마친 유권자가 투표하지 않은 것처럼 조작할 수도 있었다. 사전투표용지에 날인되는 청인(선관위 도장), 사인(투표관리관 도장) 파일을 선관위 시스템에서 훔칠 수 있어서 사전투표지를 무단으로 인쇄하는 것도 가능했다. 선관위가 개표시스템 관리 계정의 비밀번호를 초기에 설정된 ‘12345’, ‘admin’(관리자) 등을 바꾸지 않고 그대로 사용하는 경우도 있었다고 국정원은 밝혔다. 2021년 4월에는 선관위의 투개표 시스템과는 무관한 인터넷용 컴퓨터가 북한 ‘킴수키’ 조직의 악성코드에 감염돼 상용 메일함에 저장됐던 대외비 문건 등 업무 자료가 유출된 사실도 이번에 드러났다. 선관위는 즉각 입장문을 내고 “선거 결과 조작은 사실상 불가능하다”며 “기술적인 해킹 가능성만 부각해 선거 결과 조작 가능성을 언급하는 것은 선거 불복을 조장해 사회통합을 저해하고 국민 불안과 사회 혼란을 야기할 수 있으며 선출된 권력의 민주적 정당성까지 훼손할 위험성이 있다”고 지적했다. 여야는 “선관위의 ‘뻥뚫어’ 보안시스템”(박대출 국민의힘 정책위의장), “국정원의 선거 개입”(윤영덕 더불어민주당 원내대변인)이라며 엇갈린 반응을 보였다. 김승주 고려대 정보보호대학원 교수는 “국정원이 전산보안만 갖고 과하게 표현한 측면이 있다”고 밝혔다.
  • 가상 해킹에 뻥 뚫린 선관위…국정원 “투·개표 결과 해킹 가능”

    가상 해킹에 뻥 뚫린 선관위…국정원 “투·개표 결과 해킹 가능”

    중앙선거관리위원회(선관위)의 투·개표 관리 시스템이 북한 등 외부 해킹 세력에게 언제든 침투당할 수 있는 부실한 상태로 드러났다. 대통령, 국회의원 총선거 등 전국 단위 선거에 사용되는 선관위 내부망의 보안관리도 부실해 공격 세력이 의도하면 실제 투·개표 결과까지 조작할 수 있는 것으로 나타났다. 10일 국가정보원과 선관위와 한국인터넷진흥원(KISA)은 판교 사이버안보협력센터에서 브리핑을 열고 선관위·국정원·KISA 3개 기관 합동으로 7월 17일~9월 22일 실시한 선관위 사이버 보안관리에 대한 점검 결과를 공개했다. 합동 점검은 가상의 해커가 모든 기술을 동원해 실제 선관위 전산망 침투를 시도하는 방식으로 진행됐다. 먼저 유권자 등록 현황과 투표 여부를 관리하는 선관위의 ‘통합 선거인 명부 시스템’은 인터넷을 쉽게 통해 침투할 수 있고, 접속 권한과 계정 관리도 부실해 수시로 해킹이 가능한 것으로 확인됐다. 선거인명부에서 사전 투표한 인원을 투표하지 않은 인원으로 표시하거나, 반대로 분류하는 것도 가능했다. 심지어 존재하지 않는 유령 유권자를 정상적인 유권자로 등록할 수도 있었다. 가상 해커들은 사전 투표용지에 날인되는 선관위 청인과 투표소 사인을 빼내는 데 성공했고, 용역업체 직원이 쓰는 프로그램을 활용해 실제 사전투표용지와 QR코드가 같은 투표지를 대량 인쇄할 수 있었다. 개표 시스템 보완 관리 미흡해 개표 결과도 조작 가능 사전투표소에 설치된 통신장비에 외부의 비인가 컴퓨터도 연결할 수 있어 내부 선거망으로 침투할 수 있었다. 투표지 분류기에서는 비인가 휴대용 저장장치를 무단으로 연결해 해킹 프로그램을 설치할 수 있었다. 이를 통해 개표 결과가 저장되는 ‘개표 시스템’에 해커가 개입해 실제 후보별 개표 결괏값도 변경할 수 있는 것으로 나타났다. 선관위의 전반적인 시스템 자체도 해킹에 취약한 것으로 파악됐다. 주요 시스템에 접속할 때 선관위에서 사용하는 비밀번호는 12345처럼 단순하게 쓰거나 관리자 패스워드로 손쉽게 유추할 수 있었다는 게 국정원 설명이다. 중요 정보를 처리하는 내부 전산망의 보안 정책이 미흡해 전산망 간 통신이 가능했고 선관위 업무망·선거망 등 내부 중요망까지 침입할 수 있었다. 실제 해킹 사고가 발생한 이후 선관위의 후속 조치도 미흡한 것으로 나타났다. 국정원에 따르면 2021년 4월 선관위의 인터넷 컴퓨터가 북한 ‘김수키’ 조직의 악성코드에 감염돼 메일함에 저장됐던 대외비 문건 등 업무 자료가 유출된 사실도 드러났다. 선관위는 지난해 ‘주요 정보통신 기반 시설 보호 대책 이행 여부 점검’을 자체 평가한 결과 ‘100점 만점’이었다고 통보했지만, 이번 점검에서 재평가했더니 31.5점에 불과했다고 국정원은 전했다. 국정원은 “국제 해킹조직들이 통상적으로 사용하는 해킹 수법을 통해 선관위 시스템에 침투할 수 있어 북한 등 외부 세력이 의도할 경우 어느 때라도 공격이 가능한 상황”이라면서 “선관위에 선거 시스템 보안 관리를 국가 사이버 위협 대응체계와 연동시켜 해킹 대응 역량을 강화하는 방안을 제의하고, 취약한 비밀번호는 즉시 보완했다”고 밝혔다.
  • ‘모바일청첩장’ 초대링크 눌렀더니 1억원 인출…경찰, 수사 나서

    ‘모바일청첩장’ 초대링크 눌렀더니 1억원 인출…경찰, 수사 나서

    지난 6월 경기 수원시에 거주하는 50대 여성 A씨는 ‘모바일 청첩장 : 결혼식에 오세요 han.gl/Kd○○’라고 적힌 문자메시지를 받고 링크 주소를 눌렀다가 악성코드에 감염, 개인정보를 해킹 당하면서 자신의 은행계좌에서 1억원이 인출되는 피해를 입었다. 경기 용인시에 사는 60대 남성 B씨도 같은 달 ‘송장번호 ○○번 주소 불일치로 물품 보관중입니다. 아래 링크를 눌러 확인하세요’라고 적힌 문자를 받고 링크 주소를 눌러 자신 소유 계좌에서 6220만원을 인출 피해를 봤다. 경찰은 현재 두 사건에 대해 용의자 아이피(IP)주소 및 계좌 추적에 나선 상황이다. 경기남부경찰청은 추석을 전후해 명절상품 판매를 빙자한 인터넷 사기와 택배 배송을 가장한 스미싱 범죄가 늘고 있다고 19일 밝혔다. 올해 8월 스미싱 범죄건수는 156건으로 지난해 동월(87건)보다 두배 가까이 늘었다. 특히 과거 스미싱이 악성코드가 담긴 문자를 눌렀을 때 200만원 이하의 휴대폰 소액결제가 됐던 반면 최근에는 비대면 대출 등이 활성화되면서 개인정보와 계좌번호만 있으면 대출이 가능해 피해금액이 수억원에 달하고 있어 각별한 주의가 필요하다. 스미싱이란 인터넷주소가 포함된 문자를 피해자에게 보내 악성코드 설치 후 개인정보를 탈취하는 수법을 말한다. 또 경기남부지역 기준 인터넷사기 발생 건수도 전년보다 증가했는데, 올해 8월 한달간 1만 9674건이 발생하면서 지난해 동월(1만 8287건) 대비 1000여건 늘어났다. 주요 인터넷사기 피해 사례 대부분은 중고거래 카페 및 앱에서 발생했다. 주요 피해 품목으로는 전자제품 11건(냉장고 4건 등)이 가장 많았고, 상품권 5건, 숙박권 2건, 캠핌용품 2건, 공연티켓 1건으로 이어졌다. 실제 지난달 25일 수원서부경찰서에서는 가짜쇼핑몰 사이트를 만들어 놓고 물건을 사려고 접속한 피해자들에게 “카드결제 대신 계좌로 현금 이체하면 추가 할인해주겠다“고 속이는 수법으로 436명으로부터 9억 4000여만원을 편취한 사기 조직 4명이 구속된 바 있다. 경찰 관계자는 “인터넷사기를 당하면 피해 회복이 어려운 만큼 예방이 매우 중요하다”며 “인터넷 쇼핑몰에서 물품을 구입 할 때에는 검증된 공식사이트를 이용하고 개인간 직거래시에는 반드시 안전거래사이트(에스크로)를 이용해야 한다. 또 상대방이 보내주는 안전거래사이트는 가짜 사이트일 수 있어 주의가 필요하다”고 말했다.
  • 월패드 디버그 포트 무선화… 안테나식 칩 활용

    월패드 디버그 포트 무선화… 안테나식 칩 활용

    ‘차세대 데이터 전송 솔루션’을 개발한 스타트업 유니컨이 월패드 디버그 포트 무선화 기술을 선보였다. 디버그 포트는 주로 개발자나 기술자가 문제를 진단하고 해결하기 위해 사용하는 포트다. 때문에 이 포트가 외부로 노출되면 외부에서 주입된 잘못된 요청이나 악성코드로 인해 시스템에 오작동, 해킹 문제가 발생할 수 있다. 특히 가정용 월패드의 경우 보안은 더욱 중요한 문제이기에 기존까지 월패드는 기기 내부에 디버그 포트를 숨기는 방식으로 설치되어 왔다. 하지만 이로 인해 월패드의 소프트 업데이트나 수리 시 벽면의 기기 전부를 해체해야 하는 한계가 불가피했다. 유니컨은 초고주파를 5㎝ 내에서 무선으로 송수신할 수 있는 안테나 방식의 칩을 활용해 해당 문제를 해결했다. 디버그 포트를 무선화해 월패드의 분해 및 포트 연결 없이 소프트웨어 업데이트 및 수리 등이 가능하다. 또한 해당 기술을 활용해 월패드에 다양한 LCD 인터페이스를 무선으로 확장할 수 있다. 유니컨 관계자는 “이 솔루션은 향후 홈 IoT 전반에 적용할 다양한 가능성을 시사한다”고 말했다.
  • 북 해킹조직 김수키, 한미연합연습 노려 사이버 공격 시도

    북 해킹조직 김수키, 한미연합연습 노려 사이버 공격 시도

    북한 해킹조직인 ‘김수키’(Kimsuky)가 한미연합연습을 노리고 사이버 공격을 시도한 정황이 확인됐다. 경기남부경찰청 안보수사과는 한미연합연습인 ‘프리덤 실드(자유의 방패·FS)’ 전투모의실에 파견된 국내 워게임(War Game) 운용업체 A사 직원들을 대상으로 지난 2월부터 3월까지 수차례 발송된 악성 전자우편 사건을 수사한 결과 김수키의 소행으로 확인됐다고 20일 밝혔다. 김수키는 지난해 4월부터 A사를 해킹하기 위해 악성코드가 담긴 전자우편 공격을 지속한 끝에 지난 1월 A사 소속 행정 직원의 전자우편 계정을 탈취하고,컴퓨터에 악성코드를 심는 데에 성공했다. 김수키는 이후 원격 접속을 통해 A사 직원들의 신상정보를 가로챈 것으로 드러났다. 김수키는 탈취한 자료를 바탕으로 지난 2월 연말정산 시기에 맞춰 원천징수 영수증으로 위장한 전자우편을 프리덤 실드 전투모의실에 파견된 A사 직원들에게 보냈다. 이를 받은 A사 직원들은 전자우편에 첨부돼 있던 파일을 실행하려 했으나, 전투모의실이 위치한 주한미군 부대에서는 미 국방 전산망의 통제를 받기 때문에 보안시스템에 의해 해당 파일이 열리지 않았다고 한다. 수사 결과 군 관련 정보가 김수키 측에 흘러 들어간 정황은 나타나지 않았다. 다만 일부 직원이 해당 전자우편을 외부의 개인 전자우편 계정으로 재전송해 열람했고, 이 과정에서 개인용 컴퓨터가 악성코드에 감염된 사례가 있었다고 경찰은 설명했다. 경찰은 지난 3월 미군 수사기관과 정보 공유를 통해 피해를 확인한 후 수사에 착수, 해킹공격에 사용된 아이피(IP)가 2014년 김수키가 벌인 ‘한국수력원자력 해킹 사건’에서 사용된 IP 대역과 일치하는 사실을 파악했다. 아울러 기존 공격과 유사성, ‘념두’ 등 북한식 어휘 사용, 한미연합연습 시기(3월 13~23일) 등 전반을 고려할 때 이번 사건 역시 김수키의 소행인 것으로 판단했다. 경기남부경찰청 이상현 안보수사과장은 “한미 간 유기적인 협업과 선제 조치로 주한미군의 자료유출을 예방한 사례이다”라며, “앞으로도 국가안보에 위협이 되는 북한의 사이버 공격에 적극적으로 대응해나갈 계획이다”라고 밝혔다.
  • 경찰 “한미연합연습 직원 해킹피해…북한조직 ‘김수키’ 소행”

    경찰 “한미연합연습 직원 해킹피해…북한조직 ‘김수키’ 소행”

    최근 한미연합연습 전투모의실에 파견된 직원들이 입은 해킹 피해가 북한 해킹조직 ‘김수키(Kimsuky)’ 소행인 것으로 파악됐다. 경기남부경찰청 안보수사과는 올해 2월부터 한미연합연습 전투모의실에 파견된 국내 워게임(War Game) 운용업체 직원들을 대상으로 발송된 악성 전자우편 사건을 수사한 결과 북 해킹조직이 범행한 것으로 확인됐다고 20일 밝혔다. 경찰에 따르면 경유지 구축 방법 등 기존 공격과 유사성, 전자우편상 북한식 어휘 ‘념두(염두)’ 등 사용, 한미연합연습 시기에 맞춰 공격한 점 등을 종합적으로 고려해 북한 해킹조직 소행이라고 판단한 것이다. 특히 이번 공격에 사용된 아이피(IP)주소는 2014년 발생한 ‘한국수력원자력 해킹 사건’ 당시 쓰인 아이피와 일치했다.김수키는 작년 4월부터 국내 워게임 운용업체를 해킹하기 위해 악성 전자우편 공격을 지속했다. 올해 1월경에는 해당 업체 소속 행정직원의 전자우편 계정을 탈취하고 업체 컴퓨터에 악성코드를 설치하는 데 성공한 것으로 조사됐다. 이후 원격접속을 통해 피해업체의 업무 진행 상황과 전자우편 송수신 내용을 실시간으로 확인하고, 업체 전 직원의 신상정보를 탈취한 것으로 확인됐다. 김수키의 범행은 여기서 멈추지 않았다. 탈취한 자료를 활용해 올해 2월부터 연말정산 시기에 맞춰 ‘원천징수영수증’으로 위장된 악성 전자우편을 한미연합연습 전투모의실에 파견된 피해업체 직원들을 대상으로 발송했다. 일부 직원이 해당 전자우편을 외부 계정으로 재전송하는 과정에서 개인용 컴퓨터가 악성코드에 감염되기도 했다. 이상현 경기남부경찰청 안보수사과장은 “한미 간 유기적인 협업과 선제 조치로 주한미군의 자료유출을 예방한 사례다”며 “앞으로도 국가안보에 위협이 되는 북한의 사이버 공격에 적극적으로 대응해나갈 계획”이라고 전했다.
  • 시큐어링크, 씨엔티테크-디비드림빅 투자조합서 투자 유치

    시큐어링크, 씨엔티테크-디비드림빅 투자조합서 투자 유치

    AI 기반 차세대 통합 보안 솔루션 제공 시큐어링크(대표이사 고준용)가 투자전문 액셀러레이터 씨엔티테크와 DB그룹 신기술사업금융회사인 DB캐피탈이 결성한 씨엔티테크-디비드림빅 투자조합으로부터 투자를 유치했다고 밝혔다. 시큐어링크는 AI 및 엔드포인트 통합 보안 전문회사로, AI기반의 차세대 EPP 기술과 네트워크 ETA(암호위협) 탐지 및 기존 보안인프라에 AI 보안기능을 적용 확장할 수 있는 XDK 서비스를 개발 공급 중이다. 또한 엔드포인트를 통해 수집·분석해 온 악성코드의 통합특성기술과 네트워크 암호위협의 하이퍼메타 특성 추출 등 자체 기술력을 AI로 고도화해 API 형태로 제공하고 있다. 해당 서비스 이용 시 기업은 엔드포인트에서 네트워크까지 기존 보안 인프라의 성능을 향상시킬 수 있다. 특히 시큐어링크의 NETx 기술은 보안프로토콜을 사용하는 자율주행, 금융, 국방, 스마트시티, 스마트팩토리, IoT/IIoT 등 거의 전 분야의 사이버보안 영역에 적용 가능하며 장비 일체형 또는 클라우드를 통해 다양한 서비스를 지원한다. 시큐어링크는 현재 중소기업에 특화된 클라우드 서비스를 제공 중이며 공공기관과 금융 등 다양한 분야로 제품과 서비스 공급을 확대하고 있다. 씨엔티테크 전화성 대표는 “네트워크 암호위협 탐지는 세계적으로 초기 시장인 분야”라며 “전 세계 240조원이 넘는 사이버보안 시장에서 시큐어링크의 엔드포인트와 XDK 및 NETx가 결합된 서비스는 전 분야의 보안수준 향상 및 제로트러스트에 적합한 기술로 국내뿐만 아니라 글로벌 시장에서 성장이 기대된다”고 말했다. 시큐어링크 고준용 대표이사는 “이번 투자를 계기로 엔드포인트뿐만 아니라 차세대 네트워크 보안 장비 및 서비스 시장으로 제품을 확장하고 이미 체결한 글로벌 파트너와의 MOU 및 협력을 강화해 국내뿐만 아니라 아시아, 유럽, 북미 등의 시장으로 빠르게 진출할 계획”이라고 밝혔다. 한편 시큐어링크는 ‘2023 팀빌딩 지원사업’의 액셀러레이팅 프로그램에 참여하고 있다. ‘2023 팀빌딩 지원사업’은 서울경제진흥원(SBA)의 스타트업 지원 사업이다.
  • 엔데믹 오자, 다시 고개 드는 침입범죄

    엔데믹 오자, 다시 고개 드는 침입범죄

    코로나19 확산으로 급감했던 침입 범죄가 엔데믹(감염병의 풍토병화) 전환 뒤 다시 늘어나고 있다는 빅데이터 분석 결과가 나왔다. 에스원은 빅데이터를 분석한 결과, 코로나19가 유행한 최근 3년간 침입 범죄는 연평균 25.8% 감소했지만 지난 상반기 엔데믹 전환 뒤엔 전년 대비 15.2% 증가했다고 26일 밝혔다. 여름 휴가철(7월 2주차∼8월 3주차) 침입 범죄가 가장 많이 일어난 시기는 8월 1주~2주차로 전체 침입 범죄의 42.5%가 이 시기에 집중됐다. 자정부터 오전 6시 사이 새벽 시간대 침임한 경우가 65.8%로 가장 높았으며 오전 1∼4시 사이에 가장 많은 범죄가 일어난 것으로 조사됐다. 에스원은 “침입 범죄가 새벽 시간대에 집중되는 것은 주택의 경우 우편물, 조명, 차량 주차 여부 등으로 빈 집을 확인하기가 쉽고, 매장은 주변에 인적이 드문 시간이기 때문”으로 분석했다. 침입 장소는 일반 매장(마트, 편의점, 의류점 등)이 44.2%로 가장 높게 나타났으며, 음식점(26.1%), 사무실(7.2%)이 뒤를 이었다. 침입 범죄 78.5%는 현금을 노린 범죄였으며, 이 중 88.2%가 100만원 이하 소액을 노린 이른바 ‘생계형 범죄’인 것으로 조사됐다.최근 개인정보 유출사고 등이 증가하자, 에스원은 정보보안 범죄 동향도 분석했다. 상반기 사이버 공격 시도는 지난해 하반기 대비 20.5% 증가한 것으로 나타났다. 기업을 대상으로 한 사이버 공격 시도가 94.9%로 압도적으로 높게 나타났고, 공장(3.6%), 교육시설(1.0%), 병원(0.3%) 등이 뒤를 이었다. 본격적인 여름 휴가철을 앞두고 여행객들을 노리는 정보보안 범죄도 주의해야 한다. ‘여행상품’, ‘초특가 할인’, ‘무료혜택’ 등 여름휴가와 관련된 키워드를 제목으로 한 이메일이나 문자에 악성코드를 심어 보내는 ‘피싱·스미싱’ 수법이 늘고 있다. 이때 첨부 파일이나 URL을 클릭해서는 안 된다.
  • 국정원 ‘北, 공동인증서 해킹’ 경고… “보안인증 ‘매직라인’ 업데이트를”

    국가정보원은 북한 정찰총국이 지난해 말부터 국내 보안인증 프로그램인 ‘매직라인’의 취약점을 노려 해킹 공격을 시도하고 있다고 28일 밝혔다. 매직라인은 국가·공공기관, 금융기관 홈페이지에서 공동인증서로 로그인할 때 본인인증을 위해 개인용 컴퓨터(PC)에 설치되는 프로그램이다. 제조사인 국내 보안업체 드림시큐리티는 올해 3월 보안패치를 마련했지만 사용자가 별도로 업데이트를 하지 않으면 최초 설치 상태 그대로 소프트웨어가 실행되는 것으로 나타났다. 국정원 관계자는 “일단 보안 취약점이 노출되면 해커가 해킹 경로로 지속 이용할 수 있는 방식”이라고 설명했다. 국정원은 경찰청·과학기술정보통신부·한국인터넷진흥원과 조사한 결과 지난해 말부터 북한 정찰총국이 매직라인 취약점을 악용해 기업과 기관 50여곳에 악성코드를 유포한 사실을 파악했다. 정보 유출 등 세부 피해 내용은 추가 조사 중이다. 또 민관 합동 사이버 대응기구 국가사이버위기관리단을 중심으로 피해 차단에 주력하고 있다. 드림시큐리티 관계자는 “올 3월 보안패치를 개발했지만 PC 업데이트 진행률이 낮아 해킹피해 우려가 커지고 있다”며 “회사나 가정에서 사용 중인 PC에서도 해당 소프트웨어 삭제나 보안패치를 신속히 진행해 달라”고 했다. 국정원 관계자는 “최근 국민 대다수가 사용하는 소프트웨어가 북한 해커의 악성코드 유포 경로로 연이어 쓰이고 있어 각별한 주의가 필요하다”며 “무엇보다 국민들의 예방조치가 중요한 만큼 PC에 설치된 해당 소프트웨어를 조속히 삭제하거나 업데이트해 달라”고 강조했다.
  • “북한, 본인인증 프로그램 ‘매직라인’ 취약점 노려 해킹 시도”

    “북한, 본인인증 프로그램 ‘매직라인’ 취약점 노려 해킹 시도”

    국가정보원은 북한 정찰총국이 지난해 말부터 국내 보안인증 프로그램인 ‘매직라인’의 취약점을 노려 해킹공격을 시도하고 있다고 28일 밝혔다. 매직라인은 국가·공공기관, 금융기관 홈페이지에서 공동인증서로 로그인할 때 본인인증을 위해 개인용 컴퓨터(PC)에 설치되는 프로그램이다. 제조사인 국내 보안업체 드림시큐리티는 올해 3월 보안패치를 마련했지만 사용자가 별도로 업데이트를 하지 않으면 최초 설치 상태 그대로 소프트웨어가 실행되는 것으로 나타났다. 국정원 관계자는 “일단 보안 취약점이 노출되면 해커가 해킹경로로 지속 이용할 수 있는 방식”이라고 설명했다.국정원은 경찰청·과학기술정보통신부·한국인터넷진흥원과 조사한 결과 지난해 말부터 북한 정찰총국이 매직라인 취약점을 악용해 기업과 기관 50여곳에 악성코드를 유포한 사실을 파악했다. 정보 유출 등 세부 피해 내용은 추가 조사 중이다. 또 민관 합동 사이버 대응기구 국가사이버위기관리단을 중심으로 피해 차단에 주력하고 있다. 드림시큐리티 관계자는 “올 3월 보안패치를 개발했지만 PC 업데이트 진행률이 낮아 해킹피해 우려가 커지고 있다”며 “회사나 가정에서 사용 중인 PC에서도 해당 소프트웨어 삭제나 보안패치를 신속히 진행해달라고”고 했다. 국정원 관계자는 “최근 국민 대다수가 사용하는 소프트웨어가 북한 해커의 악성코드 유포 경로로 연이어 쓰이고 있어 각별한 주의가 필요하다”며 “무엇보다 국민들의 예방조치가 중요한 만큼 PC에 설치된 해당 소프트웨어를 조속히 삭제하거나 업데이트해달라”고 강조했다.
  • 北, 대규모 열병식 준비 포착… 새달 개최 관측

    北, 대규모 열병식 준비 포착… 새달 개최 관측

    북한이 평양 미림비행장 일대에서 대규모 열병식을 준비하는 모습이 이달 중순부터 다시 포착됐다고 자유아시아방송(RFA)이 21일 보도했다. 북한이 다음달 ‘전승절’에 군사정찰위성 실패를 만회하기 위한 대규모 열병식을 열 수 있다는 관측이 나온다. RFA에 따르면 미국 상업위성 서비스 플래닛랩스가 지난 15일 미림비행장 일대 열병식 훈련장을 촬영한 사진에서 다수의 병력과 차량이 포착됐다. 병력은 4000~8000명, 차량은 700~800대로 추정된다. 정성학 한반도안보전략연구원 연구위원은 “최근에 보지 못했던 대규모 훈련 모습”이라고 말했다. 북한이 6·25전쟁 정전 기념일이자 북한에서 전승절로 부르는 다음달 27일을 겨냥해 열병식 준비에 나선 것으로 보인다. 앞서 열병식 준비 동향은 지난달 중순부터 관측되다가 31일 군사정찰위성 1호기 발사를 전후로 잠시 중단됐다. RFA는 “차량과 병력이 지난 10일부터 다시 훈련장에 모이기 시작했다”고 설명했다. 조한범 통일연구원 선임연구위원은 “북한은 정전협정 체결 70주년인 정주년을 맞아 열병식을 준비해 왔던 것 같다”며 “다만 정찰위성 실패 이후 열병식에서 좀더 존재감을 드러내는 식으로 방향을 잡은 것으로 보인다”고 말했다. 한편 북한 연계 해킹 공격에서 상대적으로 안전하다는 인식이 있는 맥 운영체제(OS)를 겨냥한 북한의 사이버 공격이 국내에서 처음으로 발견됐다. 지니언스시큐리티센터가 북한 연계 해킹 조직으로 알려진 APT37의 위협을 분석한 보고서에 따르면 공격자는 국내 유명 대학교수를 사칭해 특강을 요청하는 이메일을 다수 전문가에게 보냈다. 특강 의뢰에 회신을 보내면 강의 개요서를 가장해 메일 계정 정보 탈취를 시도했는데, 맥북 이용자에게는 맥 OS용 악성코드가 포함된 파일 다운로드 링크를 보냈다. 보고서는 “외교·안보 및 대북 주요 인사들이 윈도·안드로이드·리눅스 기반 공격에 대비해 맥북을 전략적으로 선호한다는 사실에 기반한 공격으로 보인다”며 “새로운 보안 전략 수립이 요구된다”고 밝혔다.
  • 경기남부경찰청, 북 해킹 공격 대응 위한 ‘사이버 안보 워킹그룹’ 간담회

    경기남부경찰청, 북 해킹 공격 대응 위한 ‘사이버 안보 워킹그룹’ 간담회

    경기남부경찰청 안보수사과는 25일 사이버보안 전문가들과 공동으로 북한의 해킹 공격 대응을 위한 ‘사이버 안보 워킹그룹’ 간담회를 개최했다고 밝혔다. ‘사이버 안보 워킹그룹’은 국가안보를 위협하는 해킹조직에 대한 심도있는 연구와 정보 공유를 위해 지난 2021년 발족했고, IT·보안업체 (플레인비트, S2W, 카스퍼스키, 지엠디소프트)와 한국인터넷진흥원등의 전문가로 구성돼 있다. 북한의 악성코드 유포, 암호화폐 탈취 등 사이버 안보 위협이 급증하는 가운데 열린 이번 간담회에서 이상현 안보수사과장은 “민간·공공 기관에 이르기까지 긴밀하고 유기적으로 협력을 해야 급변하는 북한의 사이버안보 위협에 대응할 수 있다”고 강조했다. 그는 또 “간담회를 통해 든든한 동반자적 관계를 유지하고 기술과 정책을 함께 연구하고 발전시켜 나가자”고 제안을 했다. 이어진 사례 발표에서 지난 3월 발생한 북한의 라자루스해킹그룹의 금융보안인증 소프트웨어의 취약점을 악용한 공격 사건의 수사결과 소개가 있었다. 이 사건은 북한이 국내 1000만대 이상 PC에 설치돼 인터넷뱅킹 등 전자금융서비스 이용에 필수적인 소프트웨어 취약점을 악용하고 국민 다수가 접속하는 언론사 인터넷사이트를 악성코드 유포 매개체로 활용해 피해가 대규모로 확산될 위험이 있었던 해킹 사건이다. 사이버안보워킹그룹간 긴밀한 공조로 악성코드를 신속히 발견하고 관련 보안취약점을 백신프로그램에 반영함과 동시에 피해업체에 대한 보안조치를 진행해 추가 피해를 막을 수 있었다. 특히 이사건은 방문 가능성이 높거나 많이 사용하는 사이트를 감염시킨후 방문자가 해당사이트에 접속시 방문자의 컴퓨터에 악성코드를 추가로 설치하는 ‘워터링홀방식’(Watering Hole)의해킹 공격을 수사를 통해 밝혀낸 최초의 사건이다. 이 과장은 “지난해 11월 보안인증 소프트웨어 취약점을 악용한 악성코드가 유포되고 있다는 제보를 입수해 조사에 착수했고, 소프트웨어 취약점을 악용하고 사이트를 감염시킨후 방문자가 해당사이트에 접속시 방문자의 컴퓨터에 악성코드를 추가로 설치하는 북한의 라자루스해킹조직의 수법과 일치한다는 것을 확인했다” 밝혔다. 이 과장은 “해킹 피해를 방지하기 위해서는 ▲백신 최신버전 업데이트 ▲S/W 취약점 점검·패치 적용 ▲문서 암호화 등 보안 수칙 생활화가 중요하고, 무엇보다도 해킹이 의심될 경우 신속하게 경찰 등 관련 기관에 신고하는 것이 더 피해를 예방하는 방법”이라고 조언했다. 한편, 경기남부경찰청은 이날 간담회에 참석한 플레인비트 이준형 책임연구원 등 5명에 대해 감사장을 수여하고 사이버 안보 워킹그룹간 협조를 당부했다.
  • “北 IT 인력 수천명, 신분 속여 美 기업 등 취업”

    미중 패권경쟁 심화로 ‘한미일 대 북중러’ 구도가 더욱 선명해지는 가운데 북한이 핵과 미사일 개발 자금을 마련하고자 IT(정보기술) 인력을 미국 기업에 취업시켰다. 중국 정부의 지원을 받는 해커 집단도 미군의 인도태평양 전진기지인 괌 지역의 주요 인프라에 악성코드를 심고 감시 활동을 벌였다. 정 박 미 국무부 대북특별부대표는 24일(현지시간) 캘리포니아 샌프란시스코에서 열린 ‘북한 IT 인력 활동 관련 한미 공동 심포지엄’에서 “전 세계에서 수천명의 북한 IT 인력이 활동하는 것으로 추정된다”며 “일부는 미국 기업에서도 일했다”고 밝혔다. 박 부대표는 “(북한인들이 일한) 기업 가운데 몇몇은 해킹까지 당해 큰 피해를 봤다”며 “북한 인력은 아시아에서 중동, 아프리카 등 (전 세계) 모든 곳에 있다”고 말했다. 그는 “이들이 버는 돈은 (보통의) 북한 노동자보다 훨씬 많지만 수입의 90%는 북한 정권이 가져간다”며 “IT 인력이 북한의 탄도미사일 프로그램에 해마다 5억 달러(약 6650억원) 이상 기여할 수 있다”고 강조했다. 이들은 북한의 핵과 탄도미사일 개발을 주도하는 군수공업부 소속으로 알려졌다. 김건 외교부 한반도평화교섭본부장도 “북한 IT 인력이 미 시민권자로 위장해 현지 기업에 취업한 사례가 적발됐다”며 “이런 일은 전 세계 어디서나 발생할 수 있다”고 말했다. 유엔 제재로 북한 노동자들의 외화벌이가 힘들어지자 미국인의 신분증을 사거나 빌려 링크드인 등 구인구직 플랫폼에서 일자리를 찾고 있다는 것이 한미 외교당국의 판단이다. 이들은 코로나19 대유행으로 원격 근무가 가능하다는 점을 십분 활용해 대면 접촉을 최소화하는 방식으로 신분을 숨겼다. 미 국가안보국(NSA)은 이날 “(미군 시스템 등) 중요 인프라 네트워크를 표적으로 삼는 사이버 행위자를 찾았다”며 “이들은 중국 정부의 후원을 받고 있다”고 밝혔다. 마이크로소프트도 공지를 통해 “중국 정부의 후원을 받는 해커 집단 ‘볼트 타이푼’이 (미군 기지가 있는) 괌 등에 감시용 악성코드를 심었다”고 전했다. 주요 목적은 스파이 활동으로 보이지만 시스템 방화벽을 뚫고 파괴 공격을 수행할 능력도 갖췄다고 뉴욕타임스(NYT)는 설명했다.
  • 국정원 “네이버·다음 사칭 北 해킹 주의”

    국정원 “네이버·다음 사칭 北 해킹 주의”

    지난 3년간 북한발 사이버 공격의 74%가 네이버나 다음 등 포털을 사칭한 이메일 피싱 공격으로 나타났다. 국가정보원이 25일 공개한 ‘2020 ~2022년 북한 해킹조직 사이버 공격 통계’에 따르면 대한민국을 상대로 한 북한 사이버 공격 중 이메일을 악용한 해킹 공격의 비중이 가장 높았다. 이어 보안프로그램 약점을 뚫는 ‘취약점 악용’(20%), 특정사이트 접속 시 악성코드가 설치되는 ‘워터링 홀’(3%) 수법이 뒤를 이었다. 해킹 메일을 사칭한 기관으로는 포털 네이버와, 카카오가 운영하는 다음이 각각 45%와 23%였다. 금융·기업·방송언론을 사칭한 경우도 12%, 외교안보 기관을 사칭한 경우도 6%를 차지했다. 특히 북한은 수신자가 메일을 쉽게 열람하도록 발신자명과 메일 제목을 교묘하게 변형했다. 발신자를 포털사이트 운영자인 것처럼 가장했고 이메일 주소도 ‘naver’를 ‘navor’로, ‘daum’을 ‘daurn’으로 표시했다. 국정원 관계자는 “북한이 해킹 메일로 확보한 계정정보를 이용해 2~3차 공격 대상자를 선정해 악성코드 유포 등 공격을 수행하고 있다”고 말했다. 국정원은 이메일을 열람할 때 발신자명과 함께 ‘관리자 아이콘’을 확인하고 공식 관리자 메일 주소인지 등을 점검하라고 당부했다. 국정원 관계자는 “북한이 대한민국 국민 전체를 대상으로 해킹 공격을 하고 있다”며 “네이버와 다음 등 국내 주요 포털사이트 운영사와 해킹 메일 차단 방안 마련을 위한 정보 공유를 강화하겠다”고 밝혔다.
위로