北 해커, 의원실 비서 사칭해 피싱메일

장강호 2022. 12. 25. 23:22
자동요약 기사 제목과 주요 문장을 기반으로 자동요약한 결과입니다.
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.

북한 해킹 조직이 기자와 국회의원 등을 사칭해 외교안보 분야 전문가들에게 피싱 메일을 대량 유포한 것으로 드러났다.

경찰청 국가수사본부는 지난 4월 발송된 제20대 대통령직인수위원회 출입기자 사칭 이메일과 태영호 국민의힘 국회의원실 비서 사칭 메일(5월), 국립외교원 사칭 메일(10월) 등을 수사한 결과 2013년부터 파악된 북한 해킹 조직 소행임을 확인했다고 25일 밝혔다.

음성재생 설정
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

외교안보·국방 전문가 49명 해킹
랜섬웨어 감염시켜 금전 요구도

북한 해킹 조직이 기자와 국회의원 등을 사칭해 외교안보 분야 전문가들에게 피싱 메일을 대량 유포한 것으로 드러났다.

경찰청 국가수사본부는 지난 4월 발송된 제20대 대통령직인수위원회 출입기자 사칭 이메일과 태영호 국민의힘 국회의원실 비서 사칭 메일(5월), 국립외교원 사칭 메일(10월) 등을 수사한 결과 2013년부터 파악된 북한 해킹 조직 소행임을 확인했다고 25일 밝혔다.

메일에는 피싱 사이트로 유도하거나 악성프로그램이 깔린 첨부 파일이 포함됐다. 메일을 받은 외교안보·통일·국방 전문가는 892명에 달했다. 피싱 사이트에 접속해 아이디와 비밀번호를 입력한 피해자는 49명인 것으로 나타났다.

북한 해킹 조직은 피해자의 전자우편을 실시간으로 감시하며 첨부 문서와 주소록 등을 빼내 갔다. 이들은 추적을 피하고자 IP주소를 세탁하고 26개국 326대(국내 87대)의 경유지 서버를 동원했다. 경찰에 따르면 해당 조직은 서버 일부에 랜섬웨어를 감염시켜 데이터를 쓸 수 없게 암호화한 뒤 금전을 요구하기도 했다. 피해 규모는 중소 쇼핑몰 등 국내 13개 업체의 서버 19대로 확인됐다. 이들은 서버를 정상화해주는 조건으로 업체 2곳에서 255만원 상당의 비트코인을 받아냈다. 이들은 일명 ‘김수키(Kimsuky)’ 등으로 불리며 2014년 한국수력원자력 해킹 사건과 2016년 국가안보실 사칭 이메일 발송 사건을 주도한 해킹 조직과 같은 조직인 것으로 나타났다.

장강호 기자 callme@hankyung.com

해외투자 '한경 글로벌마켓'과 함께하세요
한국경제신문과 WSJ, 모바일한경으로 보세요

Copyright © 한국경제. 무단전재 및 재배포 금지.

이 기사에 대해 어떻게 생각하시나요?