북한, '이태원 참사 보고서' 위장해 악성코드 배포
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.
구글의 위협분석그룹(TAG)은 오늘(8일) 홈페이지에 공개한 보고서에서 지난 10월 말 북한 해킹조직 'APT37'이 '용산구 이태원 사고 대처상황 - 2022.10.31(월) 06:00 현재'라는 제목의 워드 파일에 악성코드를 심어 유포했다고 밝혔습니다.
TAG는 보고서에서 "해당 파일은 2022년 10월 29일 서울 이태원에서 일어난 비극적인 사건을 언급하고 있다"며 "사고에 대한 대중의 광범위한 관심을 미끼로 이용했다"고 비판했습니다.
이 글자크기로 변경됩니다.
(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.
북한이 '이태원 참사'를 악용해 사이버 공격을 감행한 것으로 확인됐습니다.
구글의 위협분석그룹(TAG)은 오늘(8일) 홈페이지에 공개한 보고서에서 지난 10월 말 북한 해킹조직 'APT37'이 '용산구 이태원 사고 대처상황 - 2022.10.31(월) 06:00 현재'라는 제목의 워드 파일에 악성코드를 심어 유포했다고 밝혔습니다.
해당 파일은 중앙재난안전대책본부 보고서 양식을 모방해 작성됐으며, 사고개요와 인명피해, 조치 상황 등이 자세히 적혀 있습니다.
TAG는 보고서에서 "해당 파일은 2022년 10월 29일 서울 이태원에서 일어난 비극적인 사건을 언급하고 있다"며 "사고에 대한 대중의 광범위한 관심을 미끼로 이용했다"고 비판했습니다.
이어 "APT37이 배포한 악성코드는 아직 구체적으로 확인되지 않았으나 이 조직은 과거 돌핀이나 블루라이트 등의 악성코드를 배포한 적이 있다"고 덧붙였습니다.
APT37은 '금성121', '스카크러프트', '레드 아이즈', '그룹123' 등 다양한 이름으로 불리며, 최신 보안 취약점을 이용해 국내 대북 단체와 국방 분야 관계자들을 공격해왔습니다.
이들은 지난 2019년 통일부 해명자료처럼 꾸민 이메일에 악성코드를 심어 배포한 바 있으며, 2018년에는 네이버 백신 앱으로 위장한 스마트폰용 악성파일을 유포하기도 했습니다.
(사진=TAG 홈페이지 캡처, 연합뉴스)
유영규 기자sbsnewmedia@sbs.co.kr
Copyright © Copyright ⓒ SBS. All rights reserved. 무단 전재, 재배포 및 AI학습 이용 금지
- 이범수 측, 학생 차별 · 폭언 의혹 부인…“사실무근”
- 영웅들이 돌아왔다…'12년 만에 16강' 대표팀 금의환향
- “2701호에서 많은 일” SON 트레이너 폭로 예고…손흥민도 '좋아요'
- 백지 시위 · 경제 악화…중국, '방역 완화책' 결국 꺼냈다
- 병명 몰라 뇌수술까지 했는데…진단부터 어려운 희소병
- 본토 피격당한 푸틴, 또 핵 위협…“모든 수단 동원 방어”
- 둔촌주공, '10만 청약설' 빗나갔다…얼어붙은 분양 시장
- '무늬만 스쿨존'…아이들에겐 여전히 위험천만한 등굣길
- 내년 6월부터 '만 나이' 통일한다는데…실생활에선?
- 카카오 “다중화로 먹통 사태 막겠다”…피해 보상은?