북한 추정 해커 조직이 최근 수년간 한국의 주요 기관을 상대로 사이버 첩보 활동을 벌이고 있다는 분석이 나왔습니다. 이성은 기자가 전해드립니다.
러시아의 유명 컴퓨터 백신업체인 카스퍼스키랩은 북한의 해커들이 한국 정부의 주요 부처와 기관 등으로부터 기밀정보를 빼내기 위해 사이버 첩보 활동을 벌여왔다고 주장했습니다.
카스퍼스키랩의 코스틴 라이우 연구소장은 지난 11일 영국 일간지 ‘가디언’신문과의 인터뷰에서, 사이버 공격에 사용된 IP주소는 북한과 국경을 접한 지린과 랴오닝 등 중국 지역이지만 실제 해커들은 북한에서 직접 공격을 감행한 것으로 포착됐다고 말했습니다.
그러면서 이는 중국의 일부 통신선이 북한에서도 사용되는 것으로 의심되는 부분이며, 북한 내 해커들이 한국을 대상으로 직접 사이버 공격을 벌인 사실을 포착한 것은 이번이 처음이라고 밝혔습니다.
또 이에 대한 증거자료를 한국 정보당국에 전달했다고 덧붙였습니다.
카스퍼스키랩에 따르면 해커들의 공격 대상은 통일부와 세종연구소, 국방연구원, 현대상선 등 적어도 11곳으로 한국의 안보와 국방, 외교 관련 정부기관과 기업들이었습니다.
‘킴스키(Kimsuky)’라고 명명된 공격세력의 활동이 처음 포착된 것은 지난 4월 3일, 북한의 3차 핵실험 이후 한반도에 긴장이 한창 고조됐을 때였습니다.
해커들은 악성코드에 감염된 전자우편을 통해 목표 대상자의 비밀번호와 키보드 입력 기록 정보, 디렉터리 목록, 한글 문서를 빼간 것으로 분석됐습니다.
한국의 정보보안업체 `하우리'도 12일 북한 소속으로 추정되는 해커 조직이 2011년부터 3년 동안 주요 국가기관과 연구기관을 상대로 정보수집을 위한 사이버 첩보 활동을 해왔다고 밝혔습니다.
그러면서 공격을 받은 기관에는 정보수집을 위한 악성코드가 설치됐고 일부 기밀 사항은 실제로 유출됐다고 주장했습니다.
또 악성코드에 사용된 암호화 기법은 북한의 소행으로 알려진 악성코드와 상당히 비슷하고, 악성코드 개발 경로와 전자우편 명령어에 한글이 사용돼 북한 소행이 의심된다고 하우리는 밝혔습니다.
북한은 아직 이에 대해 아무런 반응을 보이지 않고 있습니다.
VOA 뉴스 이성은 입니다.
러시아의 유명 컴퓨터 백신업체인 카스퍼스키랩은 북한의 해커들이 한국 정부의 주요 부처와 기관 등으로부터 기밀정보를 빼내기 위해 사이버 첩보 활동을 벌여왔다고 주장했습니다.
카스퍼스키랩의 코스틴 라이우 연구소장은 지난 11일 영국 일간지 ‘가디언’신문과의 인터뷰에서, 사이버 공격에 사용된 IP주소는 북한과 국경을 접한 지린과 랴오닝 등 중국 지역이지만 실제 해커들은 북한에서 직접 공격을 감행한 것으로 포착됐다고 말했습니다.
그러면서 이는 중국의 일부 통신선이 북한에서도 사용되는 것으로 의심되는 부분이며, 북한 내 해커들이 한국을 대상으로 직접 사이버 공격을 벌인 사실을 포착한 것은 이번이 처음이라고 밝혔습니다.
또 이에 대한 증거자료를 한국 정보당국에 전달했다고 덧붙였습니다.
카스퍼스키랩에 따르면 해커들의 공격 대상은 통일부와 세종연구소, 국방연구원, 현대상선 등 적어도 11곳으로 한국의 안보와 국방, 외교 관련 정부기관과 기업들이었습니다.
‘킴스키(Kimsuky)’라고 명명된 공격세력의 활동이 처음 포착된 것은 지난 4월 3일, 북한의 3차 핵실험 이후 한반도에 긴장이 한창 고조됐을 때였습니다.
해커들은 악성코드에 감염된 전자우편을 통해 목표 대상자의 비밀번호와 키보드 입력 기록 정보, 디렉터리 목록, 한글 문서를 빼간 것으로 분석됐습니다.
한국의 정보보안업체 `하우리'도 12일 북한 소속으로 추정되는 해커 조직이 2011년부터 3년 동안 주요 국가기관과 연구기관을 상대로 정보수집을 위한 사이버 첩보 활동을 해왔다고 밝혔습니다.
그러면서 공격을 받은 기관에는 정보수집을 위한 악성코드가 설치됐고 일부 기밀 사항은 실제로 유출됐다고 주장했습니다.
또 악성코드에 사용된 암호화 기법은 북한의 소행으로 알려진 악성코드와 상당히 비슷하고, 악성코드 개발 경로와 전자우편 명령어에 한글이 사용돼 북한 소행이 의심된다고 하우리는 밝혔습니다.
북한은 아직 이에 대해 아무런 반응을 보이지 않고 있습니다.
VOA 뉴스 이성은 입니다.