안보 분야 주요 관계자 150명 대상
피싱사이트 접속 유도, 계정 정보 탈취
[서울=뉴스핌] 이정윤 기자= 경찰청 국가수사본부는 지난해 4월부터 8월까지 안보 분야 주요 관계자를 대상으로 발송된 악성 전자우편 사건을 수사한 결과, 북한의 특정 해킹조직 소행으로 확인했다고 7일 밝혔다.
북한 해킹조직은 통일‧안보 전문가 등을 사칭해 2022년 4월부터 8월까지 새 정부 출범 기간에 맞춰 전현직 고위공무원, 대학교수, 외교‧통일‧안보‧국방 전문가 150명을 대상으로 피싱 사이트 접속을 유도해 계정 정보를 탈취하는 악성 전자우편을 발송한 것으로 확인됐다.
북한 해킹조직은 국내외 해킹을 통해 138개(국외 102개, 국내 36개)의 서버를 장악해 해킹 공격을 위한 기반을 확보하고, 추적을 피하기 위해 아이피(IP) 주소를 세탁했다.
각 서버는 악성 전자우편 발송, 피싱 사이트 구축, 탈취정보 전송 등 기능별로 구분돼 있었는데, 이는 수사기관의 추적을 피하고 한 번에 발각되지 않기 위한 목적으로 판단된다.
사칭 전자우편에 속아 피싱 사이트에 접속해 자신의 아이디와 비밀번호를 입력한 피해자는 총 9명으로 확인됐고, 북한 해킹조직은 이들의 송수신 전자우편을 실시간으로 확인하고 첨부 문서와 주소록 등을 빼간 것으로 파악됐다.
이번 사건은 경찰청이 국가정보원(국가사이버안보센터)와 사이버 위협정보 공유를 통해 피해를 인지한 것으로, 최초 수사에 착수한 제주경찰청(첨단안보수사계)와 경찰청 안보수사국, 국정원은 5800여개 전자우편 분석과 추적 수사를 진행했고 관계기관 합동으로 피해 보호 조치를 완료했다.
경찰청은 이번 사건을 그간 국내외 민간 보안업체에서 일명 '김수키(Kimsuky)' 등으로 명명한 북한 해킹조직의 소행으로 판단하고 있으며 ▲공격에 사용한 아이피(IP) 주소 ▲경유지 구축 방법 ▲북한식 어휘 문구▲공격 대상이 대부분 외교·통일·안보·국방 전문가인 점 등을 근거로 판단했다.
사건 개요도. [사진=경찰청] |
또한 일명 '김수키' 해킹조직은 정보 탈취 공격에 집중하는 것으로 알려져 있으나 이번 수사를 통해 공격 서버에서 이들이 사용한 가상자산 지갑 주소를 발견했으며, 금전 탈취도 시도하고 있는 것으로 판단하고 추적 수사를 계속 진행하고 있다.
이번 사건을 통해 북한 해킹조직의 공격 수법은 더욱 치밀해지고 있는 것으로 파악된다. 지난해 새 정부 출범을 전후해 피해자들의 지인 및 안보 분야 오피니언 리더를 사칭하는 사회공학적 방법으로 치밀하게 접근을 시도했다.
경찰청은 안보 분야 관계자를 대상으로 한 북한의 해킹 시도가 지속적으로 이어질 것으로 전망하고, 전자우편 비밀번호의 주기적인 변경과 본인 인증 설정 강화, 해외 접속 차단, 의심스러운 전자우편 재확인 등 보안 조치를 강화해 줄 것을 당부했다.
경찰청 관계자는 "앞으로도 국가안보에 위협이 되는 사이버 공격 동향과 대응 사례를 관계기관과 적극적으로 공유하고, 북한 해킹조직의 불법 사이버활동에 대한 선제적인 대응을 강화해나갈 계획"이라고 밝혔다.
jyoon@newspim.com