북한이 미국의 신종 코로나바이러스 백신 제조업체에 대한 해킹을 시도한 것으로 알려졌습니다. 백신 제조업체 등을 대상으로 한 북한의 해킹 활동은 지난해부터 거론됐는데요. 최근엔 금전을 노린 사이버 해킹과 사이버 연구원 등을 대상으로 한 해킹 활동도 이어지고 있습니다. 오택성 기자와 북한의 해킹 활동에 대해 알아보겠습니다.
진행자) 먼저 미국의 제약회사인 화이자를 겨냥한 북한의 해킹 공격 소식부터 전해주시죠.
기자) 북한의 백신 제조업체 해킹 소식은 한국 국가정보원의 보고를 통해 알려졌습니다. 국정원은 국회 정보위 보고에서 북한이 코로나 백신 제조업체인 화이자를 대상으로 해킹 공격을 감행했다고 밝혔습니다. 야당 측 정보위 위원인 하태경 의원의 설명 들어보시죠.
[녹취: 하태경 한국 국회의원] "(북한의) 사이버 공격 중에 코로나 백신 및 치료제 원천 기술 탈취 시도가 있었고, 화이자는 탈취됐다고. 해킹을 당했다고…."
화이자는 미국 등에서 사용 승인을 얻어 현재 접종이 이뤄지고 있는 백신을 제조한 업체입니다. 화이자가 북한의 공격으로 실제 기술 유출 등의 피해를 입었는지는 알려지지 않았는데요. 화이자 측은 북한의 해킹 공격과 관련한 VOA의 질의에 답변하지 않았습니다.
진행자) 북한은 이전에도 코로나 백신과 치료제를 노리고 제약업체 등을 대상으로 사이버 공격을 감행했었지 않나요?
기자) 그렇습니다. 지난해 11월 세계 최대 소프트웨어업체인 '마이크로소프트'는 북한 해킹그룹 등이 미국과 캐나다, 프랑스, 인도, 한국 등의 제약회사 7곳과 백신 개발 연구원들을 대상으로 사이버 공격을 감행했다고 밝혔습니다. 하지만 해킹의 주체가 알려지지 않았는데요. 지난해 12월 '로이터' 통신 등은 북한 해킹그룹이 미국의 '존슨앤존슨'과 '노바벡스' 그리고 한국의 '셀트리온' 등을 대상으로 해킹을 시도했다고 보도했습니다.
진행자) 북한의 공격 목표가 구체적으로 뭔가요?
기자) 북한이 노리는 것은 제약업체들의 백신과 치료제 개발 기술만이 아니라는 분석입니다. 지난해 12월 미국 소프트웨어 업체인 'IBM'은 백신 유통에 필요한 '저온 공급망'을 노린 해킹 공격이 있었다고 밝혔는데, 크리스 크렙 전 미 국토안보부 산하 사이버안보·기반시설안보국(CISA) 국장은 공격의 배후가 북한 등이라고 밝혔습니다. '저온 공급망'을 노렸다는 것은 해커들이 스피어 피싱 등을 통해서 제약회사와 연구원들의 암호를 알아낸 뒤 이들의 네트워크에 침입해 백신 유통 관련 논의 내용과 분배 방법, 과정 등의 정보를 빼내 '기술'로서가 아닌 '완성품'으로서의 백신까지 노린다는 걸 의미합니다.
진행자) 북한은 자국 내 코로나 감염자가 단 한 명도 없다고 강조하고 있는데요. 백신을 노린 사이버 해킹 공격을 하는 이유가 뭔가요?
기자) 전문가들은 북한이 해킹에 성공해 백신 제조 등의 기술을 얻는데 성공하더라도 북한 내 제조에 활용할 가능성은 낮다고 평가했습니다. 켄 고스 미 해군분석센터 국장의 설명을 들어 보시겠습니다.
[녹취: 고스 국장] "Because they really don't have the infrastructure, I would think that. Maybe they do, but I don't think to actually make use of the of the information they got."
고스 국장은 백신 관련 해킹 공격은 북한의 열악한 기반시설 환경을 고려할 때 북한 내 직접적인 활용을 위한 것이라고 보기는 어렵다고 말했습니다. 그 보다는 해킹을 통해 얻은 정보를 암시장에서 거래하거나 다른 제약회사, 또는 비용을 지불하고 사려는 사람들에게 판매할 수 있다고 지적했습니다.
매튜 하 민주주의수호재단 연구원도 백신을 노린 북한 해킹 그룹의 공격을 금전적인 목적과 연관시켜 설명했습니다.
[녹취: 하 연구원] "But what if they employed ‘ransom wear’. North Koreans have done that in the past to ‘WannaCry’ attack in 2017."
하 연구원은 북한이 지난 2017년에 시도한 '랜섬웨어' 공격 등을 통해 돈을 요구한 전례가 있다면서, 북한이 제약회사 등을 상대로 해킹 공격을 시도해 기밀을 암호화한 뒤 이를 해제해 주는 조건으로 금전을 요구할 수 있다고 말했습니다.
진행자) 북한의 해킹 공격이 최근 지속적으로 지적되고 있는데요. 특히 금전 취득을 목적으로 한 활동이 활발하다는 분석이 나오고 있지요?
기자) 네. 최근 내용이 일부 공개된 올 상반기 유엔 안보리 대북제재위원회 전문가패널의 보고서에도 관련 내용이 담겼습니다. 보고서에 따르면 북한이 2019년부터 2020년 11월까지 사이버 해킹을 통해 탈취한 금액이 3억 1천 400만 달러에 달합니다. 미국의 가상화폐 분석업체인 '체이널리시스'는 2020년 한 해 동안 가상화폐 거래소를 대상으로 한 해킹 공격 가운데 북한 해킹그룹 '라자루스'의 공격이 2억 7천 500만 달러로 가장 큰 규모라고 지적하기도 했습니다.
이 업체는 해킹 규모도 중요하지만 특히 북한이 자금세탁 방법을 진화시키면서 추적을 더 어렵게 만들고 있다고 분석했는데요. 현재 포착되는 대표적인 특징은 전통 금융시스템이 아닌 탈중앙화 금융인 '디파이'를 통해 자금을 유통하거나 가상화폐를 주고받을 수 있는 일종의 '계좌'인 '어드레스'를 수 천 개 만들어 추적을 까다롭게 하는 방식이라고 밝혔습니다.
진행자) 주목되는 북한의 또다른 해킹 활동에 어떤 게 있나요?
기자) 사이버 연구원들을 노린 활동입니다. 이는 세계 최대 인터넷 검색업체인 '구글'과 '마이크로소프트'가 밝힌 내용인데요. 북한 해킹그룹이 트위터와 같은 소셜미디어를 활용해 의도적으로 사이버 보안 연구원들에게 접근하고 있다는 겁니다. 구글 등은 북한 해커들이 다수에게 일괄적으로 시도하는 '스피어 피싱'을 넘어 허위로 꾸민 계정 활동으로 연구원들과 신뢰를 쌓은 뒤 이들에게 바이러스 프로그램을 유포하고 있다고 밝혔습니다. 매튜 하 연구원의 설명 다시 들어보시죠.
[녹취: 하 연구원] "They're targeting them through direct messages on Twitter And you know, they build the relationship first. I think it goes to show that they're tailoring each of these social engineering schemes."
하 연구원은 트위터와 같은 소셜미디어를 통해 목표물에 직접 메시지를 보내 먼저 '관계' 구축에 나선다며, 이는 북한이 이같은 사회공학적 계획을 만들어 나가고 있음을 보여준다고 말했습니다.
진행자) 지금까지 북한의 사이버 해킹 활동에 관해 알아봤습니다. 오택성 기자였습니다.