경찰 "북한 해킹조직, 방산업체 기술 유출 확인"

정준호 기자 2024. 4. 23. 14:27
자동요약 기사 제목과 주요 문장을 기반으로 자동요약한 결과입니다.
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.

경찰청 국가수사본부는 오늘(23일) 라자루스, 안다리엘, 김수키 등 북한의 해킹조직이 국내 방산업체와 협력업체 등 10여 곳의 기술 자료를 유출한 사실을 확인했다고 밝혔습니다.

이들 조직은 직접 방산업체에 침투하거나 협력업체를 통해 악성코드를 심는 방식으로 기술을 가로챈 것으로 드러났습니다.

경찰은 해킹 공격에 사용한 아이피(IP) 주소와 악성코드 등을 근거로 이번 사건이 북한 해킹 조직의 소행으로 판단했습니다.

음성재생 설정
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.


▲ 자료 화면

북한의 해킹조직이 국내 방위산업 기술을 유출한 사실이 확인됐습니다.

경찰청 국가수사본부는 오늘(23일) 라자루스, 안다리엘, 김수키 등 북한의 해킹조직이 국내 방산업체와 협력업체 등 10여 곳의 기술 자료를 유출한 사실을 확인했다고 밝혔습니다.

이들 조직은 직접 방산업체에 침투하거나 협력업체를 통해 악성코드를 심는 방식으로 기술을 가로챈 것으로 드러났습니다.

라자루스 해킹조직 방산기술 탈취 수법


경찰에 따르면 라자루스는 지난 2022년 11월 A 방산업체의 외부망 서버에 악성코드를 심은 뒤 내부망으로 칩입해 자료를 가로챘습니다.

같은 해 10월 안다리엘은 B 방산 협력업체의 서버 유지 보수를 담당하는 C 업체의 원격 프로그램 계정을 해킹한 뒤 B 업체에 접속해 악성코드를 유포해 자료를 빼갔습니다.

김수키는 지난해 4월부터 7월까지 D 방산 협력업체가 외부 업체와 주고받은 이메일에 첨부된 대용량 파일을 가로챘습니다.

대용량 파일은 URL만 알면 로그인을 하지 않아도 다운로드할 수 있다는 사실에 착안했던 것입니다.

이들 조직들은 가로챈 자료를 해외 클라우드 서버에 저장했던 것으로 파악됐습니다.

안다리엘 해킹조직 방산기술 탈취 수법


일부 피해 업체들은 경찰 수사 전까지 피해 사실을 파악하지 못해 악성코드를 그대로 가지고 있었던 것으로 파악됐습니다.

경찰은 해킹 공격에 사용한 아이피(IP) 주소와 악성코드 등을 근거로 이번 사건이 북한 해킹 조직의 소행으로 판단했습니다.

경찰은 피해 업체들을 대상으로 보안 조치를 취했습니다.

경찰은 방산업체 등에 해킹 공격에 대비해 내외부망을 분리하고 해외 아이피(IP) 접속 차단 등 보안 조치를 강화할 것을 당부했습니다.

(사진=경찰청 제공, 연합뉴스)

정준호 기자 junhoj@sbs.co.kr

Copyright © Copyright ⓒ SBS. All rights reserved. 무단 전재, 재배포 및 AI학습 이용 금지

이 기사에 대해 어떻게 생각하시나요?