[시큐리티팩트=김상규 기자] F5는 23일 기자간담회를 열고 인공지능(AI) 시대를 위한 ‘차세대 애플리케이션 전송∙보안’ 플랫폼을 공개했다. F5는 멀티클라우드 애플리케이션 전송 및 보안 기업으로, 세계 최대 규모의 선도적인 조직들과 파트너십을 맺고 온프레미스, 클라우드, 엣지 환경의 모든 애플리케이션을 안전하게 보호한다. 이날 간담회에서 모한 벨루(Mohan Veloo) F5 아시아태평양·중국·일본 지역 CTO는 “향후 3년 내에 전체 애플리케이션의 80%가 AI를 활용할 것으로 예상됨에 따라 기업들은 방대한 데이터 요구와 복잡한 트래픽 패턴, 진화하는 보안 위협에 대비해야 한다”고 강조했다. 그는 “전통적인 인프라로는 이러한 미래 환경에 대응하기 어렵지만, F5는 ADC(애플리케이션 전송 컨트롤러) 분야에서 쌓아온 노하우를 기반으로 어디서나 AI 기반 애플리케이션을 효과적으로 지원하는 차세대 필수 인프라를 선도하고 있다”고 설명했다. F5는 이날 차세대 애플리케이션 보안∙전송을 위한 F5의 비전인 ADC 3.0을 소개했다. 모한 벨루 CTO는 “AI 기반 ADC 3.0 시대에 맞춰 F5의 최신 애플리케이션 전송 및 보안 플랫폼이 AI로 인한 데이터 급증과 복잡한 트래픽 패턴, 진화하는 보안 위협에 기업들이 효과적으로 대응할 수 있도록 지원한다”고 설명했다. F5는 자사의 AI 기반 혁신 기술인 ▲F5 AI 게이트웨이(AI Gateway) ▲NGINX ONE AI 어시스턴트 ▲BIG-IP AI 어시스턴트 ▲iRules 코드 생성 및 구문 분석 기능 등을 소개했다. 이 솔루션들은 기업이 AI 역량을 활용해 복잡성을 줄이고 운영을 간소화하며 보안을 강화할 수 있도록 설계되었다. 제임스 리(James Lee) F5 아시아태평양·중국·일본 지역 선임 솔루션 아키텍트는 웹 애플리케이션과 API(애플리케이션 프로그래밍 인터페이스)가 직면한 보안 위협에 대해 설명하며 “API가 현대 애플리케이션의 핵심이지만 AI 도입 가속화로 인해 복잡한 아키텍처와 타사 통합이 새로운 보안 위험을 가져온다”고 지적했다. 그는 “F5 솔루션은 취약점을 발견하고, 보안을 강화하며, 공격자보다 먼저 위협을 식별하고 해결함으로써 기존 및 신규 AI 기반 앱을 효과적으로 보호한다”고 강조했다.
[시큐리티팩트=최석윤 기자] 북한과 연계된 해킹 조직들이 Web3(탈중앙화 웹)와 암호화폐 업계의 기업과 개인들을 집요하게 노리고 있다고 23일(현지시각) 해커뉴스가 경고 기사를 보도했다. 구글의 사이버 보안 전문 자회사인 맨디언트는 최근 발표한 보고서에서 "북한에 대한 강력한 국제 제재 때문에, 이들의 Web3와 암호화폐에 대한 관심은 주로 돈을 벌기 위한 것"이라고 분석했다. 즉, 핵무기 개발과 같은 북한의 주요 전략 목표를 달성하기 위한 자금 마련이 주된 목적이라는 것이다. 맨디언트는 북한과 관련된 해커들이 Go, C++, Rust 등 다양한 프로그래밍 언어로 직접 만든 악성 도구를 사용해 윈도우, 리눅스, macOS 등 다양한 운영체제를 감염시킬 수 있다고 밝혔다. 특히 UNC1069, UNC4899, UNC5342라는 이름으로 추적되는 최소 3개의 해킹 조직은 암호화폐 및 블록체인 기술 개발자 커뮤니티를 집중적으로 노리고 있다. 이들은 암호화폐 지갑에 불법적으로 접근하거나, Web3 관련 프로젝트에 참여하는 개발자들을 속여 내부 시스템에 침투하는 방식을 사용한다. 가짜 투자자로 접근, 악성 코딩 심어 각 해킹 조직의 주요 활동 방식은 다음과 같다. UNC1069 (2018년 4월부터 활동): 가짜 회의 초대장을 보내거나, 텔레그램 메신저에서 유명 회사의 투자자로 속여 접근하는 사회 공학적 기법을 사용한다. 이를 통해 피해자의 디지털 자산과 암호화폐 지갑에 접근하여 돈을 빼돌린다. UNC4899 (2022년부터 활동): 가짜 코딩 과제를 제시하며 악성코드를 심는 채용 사기 캠페인을 벌이는 것으로 알려졌다. 과거에는 기업의 소프트웨어 개발 과정에 몰래 악성코드를 심어넣는 공급망 공격을 통해 돈을 벌기도 했다. (Jade Sleet, PUKCHONG, Slow Pisces, TraderTraitor 등 여러 이름으로도 알려져 있다) UNC5342 (2024년 1월부터 활동): 개발자들을 속여 악성 소프트웨어가 포함된 프로젝트를 실행하도록 유도하는 직업 관련 미끼를 사용한다. (Contagious Interview, DeceptiveDevelopment, DEV#POPPER, Famous Chollima 등 여러 이름으로도 알려져 있다) 이 외에도 UNC4736이라는 해킹 조직은 암호화폐 거래 소프트웨어를 악성 프로그램으로 위장시켜 블록체인 업계를 공격했으며, 2023년 초에는 유명 소프트웨어 회사인 3CX를 대상으로 한 대규모 공급망 공격의 배후로 지목되기도 했다. 단 하루 만에 1900억 넘게 탈취 맨디언트는 암호화폐 분야를 표적으로 삼아 대규모 피싱 공격을 감행하는 또 다른 북한 해킹 조직인 UNC3782를 새롭게 확인했다고 밝혔다. 이들은 2023년에 트론(TRON)이라는 암호화폐 사용자들을 대상으로 정교한 피싱 공격을 펼쳐 단 하루 만에 1억 3700만 달러(약 1900억원) 이상의 암호화폐를 빼돌린 것으로 드러났다. 또한, 2024년에는 솔라나(Solana)라는 암호화폐 사용자들을 속여 악성 암호화폐 채굴 사이트로 유인하는 공격을 시작하기도 했다. 해외 취업 사기로 돈줄 확보 암호화폐 절도는 북한이 국제 사회의 경제 제재를 피하기 위해 사용하는 여러 가지 방법 중 하나이다. 최소 2022년부터 UNC5267이라는 활발한 해킹 조직은 수천 명의 북한 주민들을 미국, 유럽, 아시아 기업의 원격 근무 일자리에 파견했다. 이들은 주로 중국과 러시아에 거주하며 IT 관련 업무를 수행하는 것으로 알려졌다. 놀라운 점은 이들 IT 인력 중 상당수가 북한의 핵 개발 프로그램을 담당하는 군수공업부 313총국 소속이라는 것이다. 이들은 단순히 다른 사람의 신분을 도용하는 것을 넘어, 완전히 조작된 가짜 신분을 만들어 활동하기도 한다. 심지어 면접 과정에서 실시간 딥페이크 기술을 활용하여 감쪽같은 가짜 얼굴과 목소리를 연출하기도 한다. 팔로알토 네트웍스의 위협 분석 부서인 Unit 42의 연구원 에반 고든커는 "이는 두 가지 중요한 이점을 제공한다. 첫째, 한 명의 담당자가 여러 개의 가짜 신분을 사용하여 동일한 직책에 대해 여러 번 면접을 볼 수 있다. 둘째, 이들은 신분이 노출되어 보안 게시판이나 수배 목록에 오르는 것을 방지하는 데 도움이 된다. 이 모든 것이 결합되어 북한 IT 요원들은 향상된 보안 속에서 발각될 위험을 줄이며 활동할 수 있다"라고 설명했다. 고용주 협박, 내부자 위협.. 갈수록 대담 구글 위협 분석 그룹(GTIG)의 전문가들은 지난달 보고서에서 "북한 IT 인력들이 고용주를 대상으로 협박 캠페인을 강화하고 있으며, 기업의 가상 데스크톱, 네트워크, 서버에서 직접 작업을 수행하고 있다"고 밝혔다. 이들은 이제 획득한 관리자 권한을 이용하여 데이터를 훔치고, 사이버 공격을 감행하며, 북한의 수익을 창출하는 데 적극적으로 활용하고 있다는 것이다. 2024년 맨디언트는 미국과 유럽에서 취업을 시도하는 최소 12개의 가짜 신분을 사용하는 북한 IT 근로자로 의심되는 사람들을 확인했다. 이는 거짓된 신분으로 조직에 침투하는 북한의 수법이 얼마나 효과적인지를 보여주는 사례이다 심지어 한 미국 회사의 채용 과정에서는 두 명의 가짜 신분이 최종 후보로 올랐고, 그중 한 명의 북한 IT 근로자가 다른 가짜 신분을 제치고 채용되기도 했다. 또 다른 사례에서는 한 조직에서 12개월 동안 네 명의 북한 IT 근로자로 의심되는 사람들이 고용되기도 했다. 이처럼 북한은 사이버 공격과 IT 인력 위장 취업 등 다양한 방법을 동원하여 국제 사회의 제재를 회피하고 불법적인 수익을 얻으려 하고 있다. 특히 암호화폐 시장은 익명성과 탈중앙성이라는 특징 때문에 북한 해커들의 주요 표적이 되고 있으며, 앞으로도 더욱 정교하고 대담한 공격이 이어질 것으로 예상된다.
[시큐리티팩트=최석윤 기자] 삼성 스마트폰 사용자들이 잠재적인 심각한 개인 정보 유출 위험에 직면했다. 22일(현지시각) 사이버시큐리티뉴스에 따르면, 삼성의 맞춤형 안드로이드 운영체제인 'One UI'에서 발견된 치명적인 보안 취약점으로 인해, 사용자들이 복사한 민감한 정보가 아무런 보호 장치 없이 일반 텍스트 형태로 기기에 무기한 저장되는 것으로 드러났다. 이는 단순한 불편함을 넘어, 악의적인 접근이나 악성코드 감염 시 개인 정보가 고스란히 유출될 수 있는 심각한 보안 위협으로 이어질 수 있다는 점에서 충격을 주고 있다. 삼성 안드로이드 클립보드의 위험한 비밀 이번에 발견된 보안 결함은 삼성 One UI 시스템에 깊숙이 통합된 클립보드 기능과 관련이 있다. 클립보드는 사용자가 텍스트, 이미지, 링크 등 다양한 데이터를 복사했을 때 임시로 저장해두는 공간으로, 붙여넣기 기능을 통해 편리하게 활용된다. 하지만 보안 연구원들의 분석 결과, 안드로이드 9(Pie) 이상을 실행하는 삼성 기기들은 이 클립보드 내용을 자동 삭제 메커니즘 없이, 암호화되지 않은 일반 텍스트 형태로 기기 내 영구 저장소에 계속 보관하는 것으로 밝혀졌다. 문제의 심각성은 사용자가 클립보드 내용을 일정 시간 후 자동으로 삭제하는 기능을 제공하는 구글의 Gboard와 같은 타사 키보드 앱을 사용하더라도, 삼성의 시스템 수준에서 작동하는 클립보드 기능이 이러한 보안 설정을 무력화시킨다는 점이다. 즉, 사용자가 Gboard의 자동 삭제 설정을 믿고 민감한 정보를 복사하더라도, 삼성 시스템은 해당 정보를 계속해서 기기에 '비밀 기록'처럼 남겨두는 것이다. 삼성마저 인정한 '보안 위험'.. 소극적 대응 이러한 심각한 문제점에 대해 삼성 내부에서도 인식이 있었다. 삼성 커뮤니티 포럼에서 사용자들의 지속적인 불만에 대해 한 관리자는 "특정 기간이 지나면 클립보드 내용을 자동으로 삭제하는 기본 설정이 없어서 실제로 보안 위험이 될 수 있다"라고 인정하는 발언을 했다. 하지만 회사 측은 개발팀에 해당 문제를 전달하겠다는 원론적인 답변만 내놓았을 뿐, 구체적인 해결 일정이나 계획은 제시하지 않아 사용자들의 불안감을 더욱 증폭시키고 있다. 비밀번호·은행 계좌 정보 등 유출 가능성 보안 전문가들은 이 취약점이 다양한 공격 경로를 열어줄 수 있다고 경고한다. 가장 직접적인 위험은 '물리적인 기기 접근'이다. 만약 누군가가 사용자의 잠금 해제된 삼성 기기에 잠시라도 접근할 수 있다면, 클립보드 기록을 통해 사용자가 이전에 복사했던 모든 비밀번호, 은행 계좌 정보, 개인적인 메시지 등 극히 민감한 정보를 손쉽게 확인이 가능하다. 이는 스마트폰을 잠시 다른 사람에게 빌려주거나, 분실했을 경우 상상 이상의 개인 정보 유출로 이어질 수 있다. 더욱 심각한 우려는 '악성코드의 위협'이다. 이미 클립보드 데이터를 전문적으로 탈취하는 악성코드, 예를 들어 암호화폐 지갑을 표적으로 한 원격 액세스 트로이목마(RAT) ' 'StilachiRAT' 등이 존재한다. 이러한 악성코드에 감염될 경우, 사용자가 무심코 복사한 금융 정보나 계정 정보가 실시간으로 공격자에게 전송될 수 있다. 특히 비밀번호를 복사하여 붙여넣는 습관이 있는 사용자라면, 단 한 번의 악성코드 감염으로 모든 계정이 위험에 노출될 수 있다. 안드로이드 클립보드 API 구현에 근본 원인 이번 보안 결함의 근본적인 원인은 삼성의 안드로이드 클립보드 API(Application Programming Interface) 구현 방식에 있다. 표준 안드로이드 운영체제는 클립보드 관리자 인터페이스를 통해 클립보드 데이터에 대한 보안 메커니즘을 제공한다. 예를 들어, 민감한 정보로 분류된 데이터는 일정 시간 후 자동으로 삭제되거나, 앱 간 공유 시 특별한 권한을 요구하는 등의 보호 장치가 마련되어 있다. 하지만 삼성의 One UI는 이러한 표준 안드로이드의 보안 기능을 우회하고, 자체적인 방식으로 클립보드 기능을 구현하면서 문제가 발생했다. 구글은 이미 안드로이드 12 버전에서 클립보드 보안 강화를 위해 'ClipDescription.EXTRA_IS_SENSITIVE' 플래그를 도입하여 민감한 데이터임을 명시할 수 있도록 했지만, 삼성의 클립보드 구현은 이러한 보안 플래그를 제대로 인식하지 못하고 모든 복사된 콘텐츠를 영구 저장소에 그대로 보관하는 것으로 분석된다. 사용자들 "심각한 보안 결함" 분노 폭발 직전 삼성 커뮤니티 포럼에서는 이번 보안 결함에 대한 사용자들의 우려와 분노가 극에 달하고 있다. 한 사용자는 "이것은 우선순위에 두어야 할 심각한 보안 결함이다. 민감한 데이터를 일반 텍스트로 무기한 저장하는 클립보드 기록은 불편함을 넘어 명백한 취약점이다"라며 삼성의 소극적인 대응을 강하게 비판했다. 또 다른 사용자는 "삼성을 오랫동안 신뢰하고 사용해 왔지만, 이번 개인 정보 보호 문제는 차후 기기 구매 결정에 큰 영향을 미칠 것이다. 특히 개인 정보 보호가 그 어느 때보다 중요한 현재 상황에서 이는 용납할 수 없는 문제이다"라며 삼성에 대한 실망감을 드러냈다. ■ 보안 전문가들이 말하는 임시 해결책 삼성이 근본적인 해결책을 내놓기 전까지, 보안 전문가들은 사용자들에게 다음과 같은 임시적인 해결 방법을 제시하고 있다. 민감한 정보 복사 후 즉시 클립보드 기록 삭제: 비밀번호, 은행 정보 등을 복사한 후에는 반드시 클립보드 기록을 수동으로 지워야 한다. 삼성 키보드 앱의 경우 클립보드 아이콘을 길게 눌러 기록에 접근한 후 삭제할 수 있다. 비밀번호 자동 채우기 기능 적극 활용: 비밀번호 관리 앱 사용자는 복사-붙여넣기 대신 제공되는 자동 채우기 기능을 이용하여 클립보드 사용을 최소화하는 것이 좋다. 타사 키보드 앱 고려 (제한적 효과): SwiftKey와 같이 일정 시간 후 클립보드 내용을 자동으로 삭제하는 타사 키보드 앱을 설치할 수 있지만, 삼성의 시스템 수준 저장소는 여전히 정보를 보관하므로 근본적인 해결책은 아니다.
[시큐리티팩트=김상규 기자] 구글 크롬 브라우저 사용자라면 자동 로그인 보안 취약점으로 인해 최신 버전으로 업그레이드를 해야 한다고 한국인터넷진흥원(KISA)이 권고했다. KISA는 크롬 브라우저가 전 세계 브라우저 시장(PC 기준)의 66.16%를 점유하고 있는 만큼 취약점은 심각한 피해를 일으킬 수 있어 구글 본사와 긴밀히 협력해 신속한 패치 개발을 추진했다. 23일 KISA와 과학기술정보통신부는 사용자의 안전한 인터넷 사용을 위해 크롬(구글) 브라우저의 자동 로그인 보안 취약점을 개선해 배포된 패치 적용을 위해 브라우저의 최신 버전 사용을 당부한다고 밝혔다. ‘자동 로그인 기능’은 여러 홈페이지의 로그인 정보(아이디, 패스워드)를 브라우저에 일괄 저장하고 방문 시 자동으로 로그인을 할 수 있어 편리하다. 반면 사용자의 PC가 사이버 공격자에 노출될 경우 계정정보가 일시에 유출될 수 있는 위험이 존재한다. 이번 패치는 자동 로그인을 위해 크롬 브라우저 내부에 저장되는 사용자 계정정보의 암호화를 강화한 것으로 악성코드 감염 등 사이버 위협에 대응해 계정정보를 안전하게 보호하기 위한 조치이다. KISA는 2024년 4월 윈도우 OS에서 실행되는 국내 주요 브라우저에서 사용자 계정정보 탈취가 가능한 취약점을 확인해 제조사들에 전달하고 브라우저 보안 강화를 독려한 바 있다. 또한, 긴 시간이 소요되는 글로벌 패치 개발 기간 동안 사용자의 피해 예방을 위해 KISA와 브라우저 제조사들(구글, 마이크로소프트, 네이버)은 ‘인터넷 브라우저 보안수칙’을 개발해 지난해 8월 공동 캠페인을 진행했다. 이번 보안 패치는 윈도우 버전 크롬 브라우저(133버전 이상)에 적용되었으며, 브라우저의 자동 업데이트가 이루어지지 않는 경우 ‘설정’ → ‘크롬 정보’ 메뉴를 통해서도 업그레이드할 수 있다. 좀 더 상세한 정보가 필요하면 KISA의 보호나라 누리집 보안공지와 크롬 공식 홈페이지를 참조하면 된다. 이상중 KISA 원장은 “편리성 때문에 전 세계 많은 사용자가 이용하는 자동 로그인 기능을 악용한 해킹 공격은 대규모 피해를 불러올 수 있으므로 이번 크롬 브라우저 업데이트를 신속하게 적용해 줄 것”을 당부했다. 이어 “KISA는 사이버 위협에 대해 지속적으로 모니터링하고, 기업과 적극적으로 협력해 취약점을 조기 탐지·조치함으로써 국민의 안전한 인터넷 사용을 위해 최선을 다하겠다”고 덧붙였다.
[시큐리티팩트=최석윤 기자] 어둠 속에서 그림자처럼 움직이며 디지털 세계를 뒤흔드는 존재, 북한의 사이버 공격 조직들은 국제 사회에 끊임없는 불안감을 드리우고 있다. 금융 기관을 마비시키고, 암호화폐를 탈취하며, 국가 기밀을 훔쳐내는 그들의 능력은 어떻게 단기간 내에 세계적인 수준으로 성장했을까? 폐쇄적인 사회 시스템과 극심한 경제난 속에서 북한이 사이버 공간의 '강국'으로 부상한 배경에는 오랜 시간 축적된 전략과 노력이 숨겨져 있다. 북한이 '해킹 제국'으로 불리게 된 과정을 심층적으로 추적하고, 그들의 사이버 공격 전략, 인력 양성 시스템, 주요 공격 그룹, 그리고 국제 사회의 대응 현황까지 다각적으로 분석한다. 냉전 그림자, 사이버 전장의 '씨앗'을 뿌리다 북한의 사이버 역량 강화 노력은 냉전 시대로 거슬러 올라간다. 당시 북한은 재래식 군사력의 열세를 '비대칭 전력'으로 극복하고자 하는 전략적 목표를 설정했고, 사이버 공간은 그 가능성을 엿볼 수 있는 새로운 전장이었다. '비대칭 전력(非對稱戰力)'은 통상적인 군사력 비교에서 열세에 있는 쪽이 상대방 강점을 피하고 약점을 공략하기 위해 개발하거나 사용하는 전력을 의미한다. 이는 전력의 양적인 균형보다는 질적인 차별성이나 예상치 못한 방법을 통해 우위를 확보하려는 전략에서 비롯된다. 북한은 초기에는 심리전이나 정보전의 개념으로 접근했지만, 점차 컴퓨터 기술의 발전과 함께 사이버 공격의 잠재적 파괴력에 주목하기 시작했다. 소규모 인력으로 출발한 북한의 사이버 부대는 점차 체계적인 조직으로 확대 개편됐다. 핵심적인 역할을 수행하는 곳은 북한의 대외 정보 및 공작 기관인 '정찰총국'이다. 정찰총국 산하에 다양한 사이버전 담당 부서들을 두고, 해외 정보 수집, 체제 선전, 그리고 사이버 공격 임무를 수행하도록 지휘하고 있다. 초기에는 기술적 한계로 인해 단순한 해킹이나 악성코드 유포 수준에 머물렀지만, 꾸준한 투자와 인력 양성을 통해 점차 정교하고 은밀한 공격 능력을 확보해 나가기 시작했다. 엘리트 양성 시스템, 베일에 싸인 해커 부대 산실 북한이 사이버 공격 능력을 빠르게 끌어올릴 수 있었던 배경에는 체계적 인력 양성 시스템이 존재한다. 핵심 역할을 담당하는 교육 기관으로는 김일성군사종합대학, 김책공대 등이 있다. 이곳에서는 정보 기술, 프로그래밍, 네트워크 보안 등 사이버전에 필수적인 전문 지식을 심층 교육한다. 북한은 어린 시절부터 수학, 과학, 프로그래밍 등 IT 분야에 뛰어난 재능을 보이는 영재들을 선발하여 집중적으로 육성하는 시스템을 갖추고 있는 것으로 알려져 있다. 이들은 특수 학교나 영재 교육 프로그램을 통해 조기부터 전문적인 IT 교육을 받으며, 사이버 공격 기술을 연마하는 핵심 인력으로 성장하게 된다. 뿐만 아니라, 일부 북한 IT 인력들은 해외 IT 기업에 취업하거나 위장 회사를 설립하여 활동하면서 실전 기술과 국제적인 사이버 공격 트렌드를 습득한다. 이들은 해외에서 얻은 지식과 경험을 바탕으로 북한 내부의 사이버 공격 능력을 한 단계 끌어올리는 데 기여하고 있다. 경제 제재의 그늘, 사이버 범죄의 유혹 국제 사회 강력한 대북 제재와 지속적인 경제난은 북한이 사이버 범죄에 더욱 깊숙이 관여하게 되는 주요 원인으로 작용했다. 전통적인 외화 획득 경로가 막히자, 북한은 비교적 적은 투자로 상당한 수익을 올릴 수 있는 사이버 공간에 눈을 돌리게 된다. 북한은 국가 주도하에 조직적으로 사이버 범죄를 감행하는 특징을 보인다. 암호화폐 거래소 해킹, 온라인 카지노 운영, 금융 기관 공격 등 다양한 불법 행위를 통해 외화를 획득하고 있으며, 이는 핵 개발 및 체제 유지 자금으로 활용되는 것으로 알려져 국제 사회의 심각한 우려를 낳고 있다. 특히 암호화폐는 익명성이 보장되고 국경 간 이동이 용이하다는 점 때문에 북한의 주요 타겟이 되고 있다. 라자루스 그룹을 비롯한 북한 연계 해킹 조직들은 전 세계 암호화폐 거래소를 공격하여 막대한 양의 디지털 자산을 탈취하고 있으며, 이는 국제 금융 시스템의 안정성을 위협하는 요인으로 작용한다. 그림자 속의 얼굴들, 주요 해킹 그룹들 북한의 사이버 공격을 주도하는 핵심 조직들은 베일에 싸여 있지만, 국제 사이버 보안 업계는 이들의 활동을 꾸준히 추적하고 분석하고 있다. 대표적인 해킹 그룹으로는 '라자루스 그룹(Lazarus Group)'과 '킴수키(Kimsuky)' 등이 꼽힌다. 라자루스 그룹: 전 세계 금융 기관을 대상으로 한 대규모 사이버 공격과 암호화폐 탈취 사건에 깊숙이 관여하며 국제적인 악명을 떨치고 있는 조직이다. 이들은 고도의 기술력을 바탕으로 은밀하고 파괴적인 공격을 감행하며, 국제 금융 시스템에 심각한 위협을 가하고 있다. 2016년 방글라데시 중앙은행 해킹 사건, 워너크라이 랜섬웨어 공격 등이 라자루스 그룹의 대표적인 소행으로 알려져 있다. 특히 지난 2월 바이비트의 15억달러(약 2조1800억원) 규모 암호화폐를 탈취해 이중 최소 3억달러를 현금화한 것으로 악명을 떨쳤다. 킴수키: 주로 한국과 일본 등 주변 국가를 대상으로 정보 탈취 및 스파이 활동에 특화된 조직이다. 이들은 사회 공학적 기법을 활용하여 특정 개인이나 조직을 표적으로 삼아 장기간에 걸쳐 은밀하게 정보를 빼내는 수법을 주로 사용한다. 최근에는 공급망 공격을 통해 더 넓은 범위의 피해를 야기하는 사례도 포착되고 있다. 이 외에도 'APT38', '스칼렛 크러쉬' 등 다양한 이름으로 불리는 북한 연계 해킹 그룹들이 활동하고 있으며, 각 그룹은 고유의 공격 목표, 기술 수준, 그리고 활동 패턴을 보인다. 이들의 공격 방식은 끊임없이 진화하고 있으며, 국제 사회의 추적을 회피하기 위한 다양한 기술과 전략을 활용하고 있다. 진화하는 위협, 북한 사이버 공격의 현재와 미래 북한의 사이버 공격 기술과 전략은 끊임없이 진화하고 고도화되고 있다. 과거의 단순한 공격 방식에서 벗어나, 최근에는 '제로데이 취약점'을 활용하거나, 소프트웨어 업데이트 과정을 악용하는 '공급망 공격' 등 더욱 정교하고 예측하기 어려운 공격 기법을 사용하는 사례가 늘고 있다. 또한, '소셜 엔지니어링' 기법을 활용하여 조직 내부자의 실수나 부주의를 유도해 침투하거나, 장기간에 걸쳐 은밀하게 목표를 공격하는 '지능형 지속 공격(APT)' 방식을 통해 원하는 정보를 탈취하거나 시스템을 장악하는 시도도 꾸준히 증가하고 있다. 탈취한 자금의 추적을 어렵게 만들기 위해 '가상자산 믹서'나 '다크웹'과 같은 익명화 기술을 적극적으로 활용하는 것도 북한 사이버 공격의 주요 특징 중 하나이다. 이러한 추적 회피 기술은 국제 수사 기관의 수사를 더욱 어렵게 만들고, 북한의 사이버 범죄 수익을 은닉하는 데 사용된다. 전문가들은 향후 북한의 사이버 공격이 더욱 지능화되고 예측 불가능한 형태로 발전할 가능성이 높다고 경고다. 특히 인공지능(AI) 기술을 활용한 새로운 공격 기법이나, 아직 알려지지 않은 취약점을 이용한 공격 시도가 증가할 수 있다는 우려도 제기되고 된다. 국제 사회의 공조, '해킹 제국'에 맞서 싸우다 북한발 사이버 위협에 대응하기 위해 국제 사회는 다양한 노력을 기울이고 있다. 한국, 미국, 일본 등 주요 피해 국가들은 독자적인 대북 사이버 안보 전략을 수립하고, 관련 법규를 강화하는 등 적극적인 대응에 나서고 있다. 또한, 국제 공조를 통해 북한의 사이버 범죄를 수사하고 제재하기 위한 노력도 지속적으로 이루어지고 있다. 미국 법무부는 북한 해커들을 기소하고, 관련 자산을 동결하는 등의 조치를 취하고 있으며, 유엔 안전보장이사회 대북 제재위원회 역시 북한의 사이버 활동을 감시하고 제재 방안을 논의 중이다. 기술적인 측면에서는 블록체인 분석 기술을 활용하여 북한이 탈취한 암호화폐의 흐름을 추적하고, 위협 인텔리전스 정보를 공유하여 사이버 공격에 대한 방어 능력을 강화하고 있다. 하지만 북한의 폐쇄적인 사회 시스템과 국제적인 제재 회피 노력으로 인해 북한발 사이버 위협에 대한 효과적인 억제 및 방어 전략을 마련하는 데는 여전히 많은 어려움이 존재한다. 장기적인 관점에서 국제 사회는 더욱 긴밀한 공조 체제를 구축하고, 정보 공유를 강화하며, 북한의 사이버 공격 능력을 근본적으로 약화시킬 수 있는 다각적인 전략을 모색이 필요하다.
[시큐리티팩트=김상규 기자] SK텔레콤은 지난 19일 저녁 해커에 의한 악성코드로 유심관련 일부 정보 유출 정황이 있다고 22일 공지했다. 유출 사실 인지 후 신속 신고와 함께 악성코드 삭제 및 해킹 의심 장비 격리 조치로 현재까지 확인된 해당 정보 악용사례는 없는 것으로 파악했다고 알렸다. 이에 과학기술정보통신부와 한국인터넷진흥원(KISA) 또한 유심 정보 해킹 사건 조사에 나섰다. SKT는 “19일 오후 11시경 악성코드로 인해 고객들의 유심 관련 일부 정보가 유출된 것으로 의심되는 정황을 발견했다”고 22일 밝혔다. 다만 해커의 공격이 이뤄진 시점은 아직 파악되지 않아 피해 규모가 커질 가능성도 배제할 수 없는 상황이다. 현재 SKT는 포렌식을 통해 피해 규모 및 정황을 조사 중인 것으로 알려졌다. SKT는 “현재 정확한 유출 원인과 규모 및 항목 등을 지속적으로 파악 중이라며 관련 법률에 따라 20일 한국인터넷진흥원(KISA)에 침해사고 사실을 즉시 신고했다”고 덧붙였다. 이에 과기정통부와 KISA는 지난 21일 오후 2시10분 사고 관련 자료 보존 및 제출을 요구하고 같은 날 오후 8시부터 KISA 전문가들이 현장에 파견돼 사고 조사와 관련한 기술을 지원 중이다. 과기정통부는 개인정보 유출 등 피해현황, 보안취약점 등 사고의 중대성을 고려해 면밀한 대응을 위해 과기정통부 정보보호네트워크정책관을 단장으로 하는 비상대책반도 구성했다. 비상대책반은 필요시 민관합동조사단을 구성하고 심층적인 원인분석 및 재발방지 대책 마련을 추진할 방침이다. 사고 조사 과정에서 나오는 SKT의 기술적, 관리적 보안 문제점은 시정명령을 통해 개선토록 할 예정이다. SKT는 오늘 오전 10시에 개인정보보호위원회에도 개인정보 유출 정황을 신고했다. SKT는 이번 개인정보 유출 가능성을 인지한 후 해당 악성코드를 즉시 삭제하고 해킹 의심 장비도 격리 조치했다. 해당 정보가 실제로 악용된 사례는 확인되지 않았으나 고객 피해를 예방하기 위해 ▲전체 시스템 전수 조사 ▲불법 유심 기변 및 비정상 인증 시도 차단 강화 ▲피해 의심 징후 발견 시 즉각적인 이용 정지 및 안내 조치 강화 조치에 나섰다. 아울러 홈페이지를 통한 고객 고지와 함께 추가적인 안전 조치를 원하는 고객들을 위해 홈페이지와 T월드를 통해 유심보호서비스(무료)를 제공 중이다. 유심보호서비스는 유심 임의사용 및 무단 기기변경, 해외로밍 등을 차단해 유심 복제로 인한 피해를 막는다. SKT는 이번 사고에 대한 사과와 함께 “앞으로 이와 같은 일이 재발하지 않도록 보안 체계를 더욱 강화하고 고객 정보 보호 방안 마련에도 최선을 다하겠다”고 밝혔다.