•  


北, 2年前 防産 해킹땐 外注業體 서버-e메일 迂廻 浸透|東亞日報

北, 2年前 防産 해킹땐 外注業體 서버-e메일 迂廻 浸透

  • 東亞日報
  • 入力 2024年 4月 24日 03時 00分


코멘트

해킹組織 3곳, 中 特定 IP住所 使用
職員 個人 e메일 알아내 서버 攻擊
1年間 南防産業體 10餘곳 해킹

北韓의 해킹組織들은 相對的으로 保安이 脆弱한 外注業體의 서버나 協力業體 職員의 個人 e메일 計定을 해킹하는 ‘迂廻 戰略’으로 國內 防産業體들의 情報를 빼낸 것으로 드러났다. 警察이 北韓 해킹에 保安이 뚫린 또 다른 國內 防産業體 10餘 곳을 調査한 結果다.

23日 警察廳 國家搜査本部는 北韓 偵察總局 傘下 해킹組織 김수키와 안다리엘, 라자루스가 2022年 10月부터 지난해 9月까지 國內 防産業體(83곳)를 大規模로 攻擊해 이 中 10餘 곳이 實際로 해킹된 것으로 把握됐다고 밝혔다. 이들이 保有한 방산 技術 一部가 北韓으로 넘어간 것으로 推定되는 가운데, 具體的인 被害 規模는 把握되지 않았다.

警察이 確認한 北韓의 攻擊 方式은 △防産業體 서버를 管理하는 外注業體 攻擊 △防産業體 서버 擔當者 PC 攻擊 等으로 다양했다. 안다리엘은 2022年 10月頃 防産業體 서버를 遠隔으로 管理·補修하는 協力業體 職員의 個人 e메일 計定을 알아냈다. 이 計定이 社內 e메일과 연동된 탓에 안다리엘은 協力業體 서버를 통해 防産業體의 保安을 뚫을 수 있었다. 안다리엘은 該當 防産業體의 資料를 北韓이 保有한 海外 클라우드 서버로 빼돌린 것으로 把握됐다.

다른 해킹組織 김수키는 防産業體 職員이 e메일을 주고받을 때 大容量 添附파일이 貯藏되는 서버 管理業體를 攻擊해 技術 一部를 奪取했다. 該當 서버에 惡性코드를 심은 뒤 防産業體 서버에 이를 내려받는 方式이었다. 라자루스는 2022年 11月頃 防産業體 職員 PC에 惡性코드를 심은 뒤 防産業體 서버에 이를 퍼뜨렸다. 以後 技術을 開發하는 部署 職員 PC 6代에 浸透하는 데 成功했고, 開發 技術 關聯 資料 一部를 海外로 電送하기도 했다.

警察은 이番 해킹에 使用된 인터넷住所(IP住所)와 惡性코드 種類, 手法 等을 바탕으로 北韓 해킹組織의 所行으로 判斷했다. 調査 結果 中國 선양 地域에서 特定 IP住所가 해킹에 動員된 內譯이 確認됐는데, 該當 IP住所는 2014年 韓國水力原子力 해킹 攻擊 때 쓰였던 것과 같다는 것이다. 警察 關係者는 “北韓의 해킹 技術은 날로 高度化되고 있다”며 “방산 技術을 노린 北韓의 해킹 試圖는 꾸준히 이어질 것”이라고 내다봤다.

해킹당한 業體 大多數는 警察 搜査가 始作되기 前까지 被害 事實을 알지 못한 것으로 把握됐다. 防産業界 全般의 保安 管理가 허술한 게 아니냐는 指摘이 나오는 대목이다. 警察廳은 防産業體와 協力業體 等에 內部網과 外部網을 分離하고 e메일 祕密番號를 週期的으로 바꾸는 等 保安 措置를 勸告했다.


이상환 記者 payback@donga.com
이수연 記者 lotus@donga.com
송유근 記者 big@donga.com
#北韓 #防産 해킹 #서버攻擊
  • 좋아요
    0
  • 슬퍼요
    0
  • 火나요
    0
  • 推薦해요

댓글 0

只今 뜨는 뉴스

- "漢字路" 한글한자자동변환 서비스는 교육부 고전문헌국역지원사업의 지원으로 구축되었습니다.
- "漢字路" 한글한자자동변환 서비스는 전통문화연구회 "울산대학교한국어처리연구실 옥철영(IT융합전공)교수팀"에서 개발한 한글한자자동변환기를 바탕하여 지속적으로 공동 연구 개발하고 있는 서비스입니다.
- 현재 고유명사(인명, 지명등)을 비롯한 여러 변환오류가 있으며 이를 해결하고자 많은 연구 개발을 진행하고자 하고 있습니다. 이를 인지하시고 다른 곳에서 인용시 한자 변환 결과를 한번 더 검토하시고 사용해 주시기 바랍니다.
- 변환오류 및 건의,문의사항은 juntong@juntong.or.kr로 메일로 보내주시면 감사하겠습니다. .
Copyright ⓒ 2020 By '전통문화연구회(傳統文化硏究會)' All Rights reserved.
 한국   대만   중국   일본