북한 해킹조직, 1400여명 e메일 탈취···기자 사칭에 가짜 네이버 주소도 활용

이유진 기자 2023. 11. 21. 12:37
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

‘김수키’(Kimsuky) 공격대상
공무원에서 일반인까지 확대
가상자산 노려 범행·수법 진화
북한발 악성 e메일 유포 사건 개요도. 경찰청 제공

북한 해킹조직 ‘김수키’(Kimsuky)가 국내외 500여개 경유 서버를 장악해 내국인 1468명의 e메일 계정을 탈취했다고 경찰이 밝혔다.

경찰청 국가수사본부는 김수키의 활동 내용을 추적·수사한 결과 공격 대상을 외교·안보 분야 공무원 등 전문가뿐만 아니라 일반인까지 확대한 것으로 나타났다며 21일 이같이 밝혔다.

피해자 중 외교·통일·국방·안보 분야의 전·현직 공무원 등 전문가는 57명에 달했다. 여기에는 전직 장관급 인사도 1명 포함됐다. 회사원·자영업자·무직자 등 다양한 직군의 일반인 1411명도 피해를 봤다.

김수키는 국내외 서버 576대(43개국, 국내 194대)를 경유하며 IP주소를 바꾼 뒤 정부기관·기자·연구소 등으로 속여 안내문이나 질의서 등 수신자가 관심을 가질만한 내용으로 위장한 피싱 e메일을 발송했다.

수신자가 전자우편에 첨부된 파일을 열람하면 개인용컴퓨터(PC) 내부의 정보를 유출할 수 있는 악성 프로그램이 설치·실행되는 수법을 썼다.

북한 해킹조직 김수키의 범행 수법. 경찰청 제공

e메일에서 인터넷주소(URL)를 누르도록 유도하는 수법도 쓰였다. 피해자가 신뢰할 수 있는 기관이나 포털사이트를 모방한 가짜 URL로 접속을 유도해 계정정보를 탈취하는 방식이다. 사칭 e메일 수신자가 소속된 기관의 누리집을 제작해 접속을 유도하는 등 수법이 더욱 교묘해진 것으로 파악됐다.

경찰은 김수키의 해킹 공격 대상이 확대되고 수법이 진화한 이유로 가상자산을 꼽았다.

김수키는 사칭 e메일 피해자 중 19명의 가상자산거래소 계정에 부정 접속해 가상자산 절취를 시도했으나, 보안 절차에 막혀 실패한 것으로 드러났다. 해킹으로 장악한 경유 서버 147대에서 가상자산 채굴 프로그램을 관리자 몰래 실행해 100만원 미만을 채굴한 사실도 확인됐다.

경찰은 북한 해킹조직으로 인한 피해를 막기 위해 외교부 등 관계기관 및 미국 정부, 유엔 등과 정보를 공유하며 협력하고 있다고 밝혔다. 또 한국인터넷진흥원과 협력해 북한 해킹조직이 운영하는 피싱 사이트를 차단하고, 국가사이버위기관리단 등 관계기관에 북한 해킹 조직의 경유 서버 목록 등 관련 정보를 제공해 정보보호 정책수립에도 활용하도록 했다고 덧붙였다.

경찰 관계자는 “추가적인 피해가 발생하지 않도록 e메일과 가상자산거래소 계정의 비밀번호를 주기적으로 변경하고 2단계 인증과 일회용 비밀번호 설정, 해외 인터넷주소 접속 차단 등 보안 설정을 강화해야 한다”고 당부했다.

이유진 기자 yjleee@kyunghyang.com

Copyright © 경향신문. 무단전재 및 재배포 금지.

이 기사에 대해 어떻게 생각하시나요?