출처: 경찰청
출처: 경찰청

경찰청 국가수사본부은 지난해 4월부터 7월까지 안보 분야 주요 관계자를 대상으로 발송된 악성 이메일 사건을 수사한 결과 북한 해킹조직 소행으로 보인다고 6월 7일 밝혔다.

해킹조직은 통일‧안보 전문가 등을 사칭해 2022년 4월부터 7월까지 새 정부 출범 기간에 맞춰 전현직 고위공무원, 대학교수, 외교‧통일‧안보‧ 국방 전문가 150명을 대상으로 피싱사이트 접속을 유도하여 계정 정보를 탈취하는 악성 이메일을 발송한 것으로 확인됐다.

북한 해킹조직은 국내외 해킹을 통해 138개(국외 102개, 국내 36개)의 서버를 장악해 해킹 공격을 위한 기반을 확보하고, 추적을 피하고자 인터넷주소(IP)를 세탁했다.

각 서버는 악성 전자우편 발송, 피싱 사이트 구축, 탈취정보 전송 등 기능별로 구분되어 있었다.

사칭 전자우편에 속아 피싱 사이트에 접속해 자신의 아이디와 비밀번호를 입력한 피해자는 총 9명으로 확인되었고, 북한 해킹조직은 이들의 송수신 전자우편을 실시간으로 확인하고 첨부 문서와 주소록 등을 빼간 것으로 파악되었다.

경찰청이 국가정보원 국가사이버안보센터와 사이버 위협정보 공유를 통해 피해를 인지한 것으로, 최초 수사에 착수한 제주경찰청와 경찰청 안보수사국, 국정원은 5800여개 이메일 분석과 추적 수사를 진행했고, 관계기관 합동으로 피해 보호 조치를 완료했다.

경찰청은 이번 사건을 그간 국내외에서 일명 김수키(Kimsuky) 등으로 명명한 북한 해킹조직의 소행으로 판단하고 있다. 공격에 사용한 IP주소, 경유지 구축 방법, 북한식 어휘 문구, 공격 대상이 대부분 외교·통일·안보·국방 전문가인 점 등을 근거로 판단했다고 한다.

경찰청은 지난해 새 정부 출범을 전후해 피해자들의 지인 및 안보 분야 여론 주도층을 사칭하는 사회공학적 방법으로 치밀하게 접근을 시도하였으며 공격은 4단계로 진행됐다고 설명했다.

첫 번째로 피해자의 입장에서 최대한 자연스러운 접근을 시도한다. 교수·연구원을 사칭했다면 책자 발간이나 논문 관련 의견을 요청하는 내용, 언론 기자를 사칭하였다면 인터뷰나 자료를 요청하는 내용으로 정상적인 이메일을 1차적으로 발송한다.

두 번째로 피해자가 회신을 보냈다면 절반의 성공으로, 공격자는 다시 답장을 보내면서 대용량 문서 파일을 내려 받도록 유도한다. 

세 번째오 공격자는 보안이 강화돼 문서 파일을 열기 위해서는 본인 인증이 추가로 필요하다며 가짜 피싱사이트로 연결한다. 이때 피해자가 인증 요구에 응하여 아이디(ID)와 비밀번호를 입력하면 계정 정보를 탈취하는 방식이다.

마지막으로 목적을 달성한 공격자는 피해자에게 감사 답장을 발송해 의심을 차단했다. 경찰이 연락하기 전까지 악성 이메일을 받은 사실을 인지하지 못한 피해자도 있었다.

경찰청 관계자는 “안보 분야 관계자를 대상으로 한 북한의 해킹 시도가 지속해서 이어질 것으로 전망하고 이메일 비밀번호의 주기적인 변경과 본인인증 설정 강화, 해외 접속 차단, 의심스러운 이메일 재확인 등 보안 조치를 강화해 줄 것을 당부한다”고 말했다.

 

키워드

저작권자 © NK경제 무단전재 및 재배포 금지