"북 해커그룹, 표적 정하고 고도화된 사이버 공격 감행"

유영규 기자 2023. 3. 24. 12:18
자동요약 기사 제목과 주요 문장을 기반으로 자동요약한 결과입니다.
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.

북한 해커조직 '김수키'는 지난해 사이버 공격 표적을 먼저 설정한 뒤에 고도화된 수법으로 해킹하는 사이버 공격 방식을 택한 것으로 드러났습니다.

안랩은 "김수키는 앞으로도 공격 수법을 다변화할 것으로 보인다"면서 "최신 사이버 위협 정보를 습득하고 보안 수칙을 일상에서 실천해야 한다"고 조언했습니다.

김수키는 2014년 한국수력원자력을 해킹한 것으로 알려졌으며, 공공기관이나 외교·안보 분야 전문가, 가상화폐 등을 노린 사이버 공격을 다수 시도했습니다.

음성재생 설정
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.


북한 해커조직 '김수키'는 지난해 사이버 공격 표적을 먼저 설정한 뒤에 고도화된 수법으로 해킹하는 사이버 공격 방식을 택한 것으로 드러났습니다.

안랩은 이런 내용을 담은 '김수키 그룹 2022년 동향 보고서'를 위협 인텔리전스 플랫폼 '안랩 팁'에 오늘(24일) 공개했습니다.

먼저 김수키는 지난해 특정 개인이나 단체 등 공격 대상을 미리 정하고 시도하는 피싱 공격인 '스피어피싱' 수법으로 좌담회, 자문요청서, 연구 결과보고서 등을 위장한 악성 문서를 제작했습니다.

안랩은 "문서나 이메일 등을 실제와 구별이 어려울 정도로 정교하게 제작한 것으로 미뤄볼 때 치밀한 사전 조사를 수행했을 것"으로 추정했습니다.

악성코드 유포를 위해 제작된 악성문서 및 파일


공격에 활용하는 악성코드도 웹브라우저 내 각종 정보를 유출하는 '인포스틸러' 악성코드, 원격제어 악성코드인 'RAT' 등으로 확대했습니다.

그간 김수키는 키보드 움직임을 탐지해 정보를 탈취하는 악성코드 '플라워파워'나 백도어 악성코드 '애플시드'를 주로 사용해왔습니다.

김수키가 마이크로소프트 오피스의 취약점 '폴리나'를 노린 악성코드를 유포한 사실도 확인됐습니다.

폴리나는 지난해 1월 발견된 제로데이 취약점으로, 6월에 소프트웨어 보안패치를 마쳤습니다.

안랩은 "김수키는 앞으로도 공격 수법을 다변화할 것으로 보인다"면서 "최신 사이버 위협 정보를 습득하고 보안 수칙을 일상에서 실천해야 한다"고 조언했습니다.

김수키는 2014년 한국수력원자력을 해킹한 것으로 알려졌으며, 공공기관이나 외교·안보 분야 전문가, 가상화폐 등을 노린 사이버 공격을 다수 시도했습니다.

(사진=안랩 제공, 연합뉴스)

유영규 기자sbsnewmedia@sbs.co.kr

Copyright © Copyright ⓒ SBS. All rights reserved. 무단 전재, 재배포 및 AI학습 이용 금지

이 기사에 대해 어떻게 생각하시나요?