'라자루스' 중심 군사·금융 정보 탈취
해외 위장 취업 시도해 보안 시스템 우회
|
글로벌 사이버 보안 기업 '트렐릭스(Trellix)'가 지난달 29일 발표한 '사이버 위협 보고서'에 따르면 올해 4월 1일부터 9월 30일까지 전세계에서 벌어진 'APT(Advanced Persistent Threat, 지능형 지속 위협)' 공격 가운데 북한 배후로 추정되는 사이버 공격이 37.2%로 가장 많았다.
북한의 해킹은 라자루스를 중심으로 이뤄졌다. 라자루스는 전체 APT 공격의 17.6%를 차지해 세계에서 가장 많은 해킹 활동을 벌였다. 또 다른 북한 대표 해커 조직인 '안다리엘'과 '김수키' 역시 나란히 5, 6번째에 올랐다. 국가 배후 해커 조직 상위 10개 가운데 3개를 보유한 국가는 북한이 유일하다. 북한이 압도적으로 많은 해킹을 시도해왔다는 의미다.
그간 암호화폐 절도와 블록체인 공격 등 금융 해킹을 벌여온 라자루스의 경우 최근 드론 분야 공작을 벌인 것으로 파악됐다. 보안 연구원들은 올해 3월 라자루스로 추정되는 해커들이 유럽 방위 기업들의 정보망에 침투했다고 밝혔다. 이 과정에서 무인 항공기(UAV) 분야 해킹도 시도됐다. 최근 북한의 '공격용 드론 개발' 행보와 연계된 움직임으로 분석된다.
해킹 방식은 점차 교묘해지고 있다. 최근에는 북한 해커가 '위장 취업'을 시도한 정황이 포착됐다. 원격 IT 전문가로 위장해 목표 기업에 잠입하려 한 것이다. 보고서에 따르면 이는 대상 기업이 가진 보안 시스템을 우회해 직원 신분으로 네트워크에 침투하려는 방식으로 해석된다.
실제로 지난 7월 미국의 한 의료 서비스 제공업체의 수석 엔지니어 채용에 '카일 랭크포드(Kyle Lankford)'라는 이름의 이력서가 제출됐다. 그는 회사의 코딩 테스트에 응시하고, 몇 주 후 채용 담당자에 메일을 보내 다음 과정을 묻기도 했다. 전문 보안 업체들이 메일 교환 내역과 신원 조회를 거친 결과, 해당 후보자는 북한 공작원으로 파악됐다.
전문가들은 북한의 새 해킹 방식이 악성 코드나 피싱 링크 등 위험 신호를 나타내지 않아 더욱 알아채기 어렵다고 보고 있다. 보안업계 한 관계자는 "최근 사이버 공격이 구직 신청, 이메일, 일반 로그인과 같은 일상적인 소통 창구를 통해 벌어지고 있다. 침투 시 내부 시스템과 데이터, 공급망 등에 접근해 각종 해킹을 자유롭게 시도할 수 있다"고 밝혔다.














