[뉴블더] "저희가 털렸다고요?"…교묘한 북한 수법에 '발칵'

전연남 기자 2024. 4. 24. 16:18
자동요약 기사 제목과 주요 문장을 기반으로 자동요약한 결과입니다.
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.

북한의 해킹 부대가, 우리 방산 기술을 빼내 가기 위해서, 전방위로 공격한 정황이 포착됐습니다.

국내 방산 업체 83곳 중, 10여 곳이 북한으로부터 해킹 공격을 당한 걸로 파악된 겁니다.

경찰에 따르면, 이들은 방산업체를 직접 공격하는 수법을 넘어서서, 상대적으로 보안이 취약한 협력 업체를 먼저 해킹하는 방식으로 공격을 시도하기도 했는데요.

음성재생 설정
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

북한의 해킹 부대가, 우리 방산 기술을 빼내 가기 위해서, 전방위로 공격한 정황이 포착됐습니다.

국내 방산 업체 83곳 중, 10여 곳이 북한으로부터 해킹 공격을 당한 걸로 파악된 겁니다.

심지어, 대부분의 피해 업체들은 길게는 1년 이상 경찰의 연락을 받기 전까지, 자신들이 해킹 공격을 받았다는 사실조차 몰랐던 걸로 드러났는데요.

그만큼 북한의 해킹 수법은 더욱 교묘하고 치밀해졌습니다.

경찰청 국가수사본부는 북한 해킹조직 라자루스·안다리엘·김수키가, 국내 방산기술 탈취를 노리고 합동으로 공격한 사실이 처음 확인됐다고 밝혔습니다.

경찰에 따르면, 이들은 방산업체를 직접 공격하는 수법을 넘어서서, 상대적으로 보안이 취약한 협력 업체를 먼저 해킹하는 방식으로 공격을 시도하기도 했는데요.

안다리엘의 경우, 지난 2022년부터 방산 협력업체 A 사의 서버를 유지 보수하는 한 외주업체 직원의 개인 이메일 계정 정보를 알아내서 악성 코드를 설치한 걸로 나타났습니다.

이 직원이 개인 e메일 계정과 사내 업무 계정에서 동일한 아이디와 비밀번호를 사용한다는 점을 악용한 겁니다.

김수키는 방산 협력업체 B 사의 이메일 서버를 공격해서 기술 자료를 탈취했습니다.

외부망 서버에 악성 코드를 심은 뒤 연계 시스템이 취약하다는 점을 이용해서, 회사 내부망을 장악하는 수법도 있었습니다.

이런 교묘한 공격에 공격을 당한 방산업체 대부분은, 경찰이 알려주기 전까지 해킹 공격을 당했다는 사실을 전혀 모르고 있었습니다.

경찰은 최소 1년 6개월 전부터 비교적 최근까지 해킹 공격이 있었다는 사실은 확인했지만 구체적인 범행 기간과 전체적인 피해 규모는 파악하기 어렵다고 밝혔습니다.

또, 이런 공격의 배후에는, 김정은 북한 국무위원장의 구체적인 지시가 있었을 걸로 추정했습니다.

(영상편집 : 문이진)

전연남 기자 yeonnam@sbs.co.kr

Copyright © Copyright ⓒ SBS. All rights reserved. 무단 전재, 재배포 및 AI학습 이용 금지

이 기사에 대해 어떻게 생각하시나요?