북 해킹조직 '라자루스' 국내 언론사 등 61개 기관 노려

손기준 기자 2023. 4. 18. 12:18
자동요약 기사 제목과 주요 문장을 기반으로 자동요약한 결과입니다.
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.

경찰이 지난해 11월부터 금융보안인증 소프트웨어의 취약점을 악용한 해킹 공격 사건을 수사해왔는데, 북한 정찰총국이 배후인 해킹 조직 '라자루스'의 소행으로 확인됐습니다.

[박현준/경찰청 첨단안보수사계장 : 북한 정찰총국이 배후인 것으로 알려진 일명 라자루스 조직의 소행으로 규명하였습니다. 보안 소프트웨어의 취약점을 악용한 공격 방식과 해킹 인프라 구축 방법, 악성코드 설치 및 유포 방식 등이 기존 방식과 일치.]

음성재생 설정
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

<앵커>

경찰이 지난해 11월부터 금융보안인증 소프트웨어의 취약점을 악용한 해킹 공격 사건을 수사해왔는데, 북한 정찰총국이 배후인 해킹 조직 '라자루스'의 소행으로 확인됐습니다.

손기준 기자가 취재했습니다.

<기자>

북한 정찰총국이 배후인 것으로 알려진 일명 '라자루스' 해킹 조직.

라자루스는 지난 2014년 미국 소니픽쳐스 해킹 사건 등에 연루돼 우리 정부도 대북 독자제재 대상으로 지정한 바 있습니다.

이 라자루스가 국내 금융보안 소프트웨어의 취약한 부분을 파고들어 언론사 등 61개 기관을 악성코드 유포 대상으로 삼았습니다.

[박현준/경찰청 첨단안보수사계장 : 북한 정찰총국이 배후인 것으로 알려진 일명 라자루스 조직의 소행으로 규명하였습니다. 보안 소프트웨어의 취약점을 악용한 공격 방식과 해킹 인프라 구축 방법, 악성코드 설치 및 유포 방식 등이 기존 방식과 일치….]

경찰은 이들이 지난 2021년 4월, 국내 유명 금융보안인증 업체를 해킹해 소프트웨어의 약점을 찾아내는 등 공격을 준비했다고 설명했습니다.

이후엔 소프트웨어를 사용하는 홈페이지를 해킹해 접속하면 자동으로 악성코드가 설치되는 워터링홀 수법을 이용했습니다.

피해를 본 곳은 국내 언론사 8개를 포함해 총 61곳, 감염된 PC는 확인된 것만 207대입니다.

앞서 경찰과 국가정보원 등 관계기관은 지난달 30일 관련 보안 취약점을 공개하며 해당 소프트웨어의 업데이트를 당부했습니다.

하지만 현재까지 소프트웨어 업데이트는 약 80% 수준이라 여전히 일부 사용자는 해킹 위협에 노출된 상태입니다.

경찰은 추가 피해 사례나 유사 해킹 시도 등에 대해서도 수사를 이어나갈 방침입니다.

(영상취재 : 양지훈, 영상편집 : 윤태호)

손기준 기자standard@sbs.co.kr

Copyright © Copyright ⓒ SBS. All rights reserved. 무단 전재, 재배포 및 AI학습 이용 금지

이 기사에 대해 어떻게 생각하시나요?