“북한 해킹조직 라자루스, ‘신종 백도어 해킹’으로 유럽·남미 노려” 

지난 2017년 5월 인도네시아 자카르타의 한 병원에 해킹 피해로 업무가 지연되고 있다는 안내문이 세워졌다. 당시 세계 여러 나라에 피해를 입힌 '워너크라이' 해킹 공격은 북한과 연관된 '라자루스'의 소행인 것으로 알려졌다.

북한 해킹 조직 라자루스가 신형 악성코드를 활용해 유럽과 남미 지역의 연구소와 업체 등을 겨냥하고 있다고 민간 사이버 보안업체가 지적했습니다. 라자루스는 금전적 이익이 있는 곳이면 어디든 침투한다며 관련 활동이 더욱 확산될 것이라고 경고했습니다. 박형주 기자가 보도합니다.

글로벌 사이버 보안회사인 카스퍼스키(Kaspersky)는 15일 발표한 보고서에서 북한 연계 해킹조직 라자루스가 신종 악성코드 '디트랙(DTrack)'을 이용해 유럽과 라틴아메리카 국가의 기관들을 겨냥하고 있다고 지적했습니다.

카스퍼스키는 디트랙이 새로운 유형의 '백도어' 해킹이라고 설명했습니다.

백도어란 해커가 특정 서버에 침투한 이후 해당 서버에 다시 편하게 들어갈 수 있도록 '뒷문'을 만드는 형태입니다.

이 업체에 따르면 해커들은 '디트랙' 활동을 통해 피해자의 컴퓨터에 침투한 뒤 파일을 삭제, 다운로드, 업로드할 수 있습니다.

또 키보드 입력 내용이나 컴퓨터 화면을 기록해 해킹된 컴퓨터의 정보를 유출할 수 있고, 정보 검색을 위해 다시 해당 컴퓨터에 침투할 수 있습니다.

이 업체에 따르면 라자루스의 디트랙 활동은 2019년 인도에서 처음 포착됐습니다.

당시 라자루스는 인도의 현금자동입출금기(ATM)에 이 악성코드를 심어 카드 정보를 읽고 저장할 수 있도록 했습니다. 또 인도원자력공사(NPCIL) 네트워크를 공격해 원자력발전소 가동이 잠시 중단된 것으로 전해졌습니다.

카스퍼스키는 현재 “라자루스는 금전적 이익을 얻을 수 있는 곳이라면 어디든 디트랙을 사용한다”고 지적했습니다.

그러면서 독일, 브라질, 인도, 이탈리아, 멕시코, 스위스, 사우디아라비아, 터키, 미국 등에서 '디트랙' 활동이 포착되고 있다고 설명했습니다.

표적 대상도 정부 연구기관, 정책연구소, 화학제조업체, IT통신 서비스 업체, 교육 분야 등 광범위합니다.

카스퍼스키는 최근의 디트랙 활동은 2019년에 발견됐을 당시와 기능면에서 크게 달라진 기능은 없지만 훨씬 광범위한 지역으로 배포되는 것이 특징이라고 설명했습니다.

또 표적 컴퓨터에 침투하기 위해 그래픽 카드 운용에 널리 쓰이는 '엔비디아 드라이버 파일' 등과 같이 합법적인 실행파일과 연관된 파일명을 사용한다고 덧붙였습니다.

이 업체는 "라자루스는 디트랙을 중요한 자산으로 여기며 계속해서 활발하게 활용하고 있다"고 지적했습니다.

그러면서 "디트랙을 활용한 작전이 유럽과 라틴 아메리카로 확대되고 있음이 분명하며 이런 추세는 갈수록 늘어날 것"이라고 경고했습니다.

미국 재무부 제재대상인 라자루스는 북한 정찰총국이 후원하는 해킹 조직으로 알려졌습니다.

VOA 뉴스 박형주입니다.