• 아시아투데이 로고
주요 방산기술 북한에 털렸다…北 해킹조직, 방산업체 전방위 해킹 공격

주요 방산기술 북한에 털렸다…北 해킹조직, 방산업체 전방위 해킹 공격

기사승인 2024. 04. 23. 12:00
  • 페이스북 공유하기
  • 트위터 공유하기
  • 카카오톡 링크
  • 주소복사
  • 기사듣기실행 기사듣기중지
  • 글자사이즈
  • 기사프린트
라자루스·안다리엘 등 방산 기술 탈취
상대적 보안 취약 협력업체 전방위 공격
김수키
김수키 해킹 수법/경찰청 국가수사본부
국가 안보를 위협하는 북한 해킹조직들이 방산기술 탈취를 위해 방산업체를 포함해 상대적으로 보안이 취약한 방산 협력업체까지 범위를 넓혀 전방위적으로 공격한 사실이 확인됐다. 수사 당국은 이들 조직의 공격 수법이 더욱 치밀해지고 있어 방산 관련 업체들의 피해 예방을 당부했다.

경찰청 국가수사본부는 국가사이버위기관리단과 공조해 국내 방산기술 유출 사건을 수사한 결과, 라자루스·안다리엘·김수키 등으로 알려진 북한 해킹조직들이 국내 방산기술을 탈취하고자 전방위적으로 공격한 것을 확인하고 보안 조치를 취했다고 23일 밝혔다.

경찰청은 △공격에 사용한 아이피(IP) 주소 △경유지 구축 방법 △공격에 사용한 악성코드 등을 근거로 이번 사건을 북한 해킹조직의 소행으로 판단했다.

이들 조직은 방산기술 탈취라는 공동의 목표를 설정한 뒤 방산업체에 직접 침투하거나 상대적으로 보안이 취약한 방산 협력업체를 해킹해 주요 서버에 악성코드를 유포한 것으로 나타났다. 경찰이 파악한 피해 업체는 10여 곳으로, 일부 업체는 경찰의 연락을 받기 전까지 해킹 피해 사실을 모르고 있었다.

라자루스
라자루스 해킹 수법/경찰청 국가수사본부
조직별 공격 특징을 보면 라자루스는 방산업체 직원이 사용하는 외부망 PC에 악성 코드를 설치해 권한을 획득한 후 내부망과 연결된 프로필을 통해 자료를 탈취했다.

라자루스는 이 같은 수법으로 2022년 11월부터 A 방산업체 외부망 서버를 해킹해 악성코드에 감염시킨 후, 테스트 목적으로 열려있는 망 연계 시스템의 포트를 통해 회사 내부망까지 장악했다. 이후 개발팀 직원 컴퓨터 등 내부망의 중요자료를 수집해 국외 클라우드 서버로 자료를 빼돌렸으며, 이 과정에서 내부망 컴퓨터 6대에서 자료가 유출된 것으로 파악됐다.

안다리엘과 김수키는 상대적으로 보안이 취약한 협력업체를 공격 대상으로 삼았다.

안다리엘
안다리엘 해킹 수법/경찰청 국가수사본부
안다리엘은 방산 협력업체의 서버를 유지 보수하는 업체 직원이 사용하는 계정을 탈취해 악성코드를 감염시키는 수법으로 방산 자료를 탈취했다. 2022년 10월부터 B 방산 협력업체 등을 원격으로 보수하는 C 업체의 계정 정보를 탈취해 B 방산 업체 등에 악성코드를 설치했고, 이 과정에서 감염된 서버에 저장된 방산기술 자료가 유출됐다. 탈취된 자료는 해외 클라우드 서버를 통해 빼돌린 것으로 조사됐다.

김수키는 방산 협력업체에서 사용하는 그룹웨어 전자우편서버의 취약점을 악용했다. 이 조직은 지난해 4월부터 7월까지 D 방산 협력업체의 전자우편서버에서 로그인 없이 외부에서 전자우편으로 송수신한 대용량 파일을 다운로드 가능한 취약점을 악용해 기술자료를 탈취했다.

경찰청은 이 같은 공격을 확인한 후 방위사업청과 합동으로 추가 피해를 예방하기 위한 조치에 나섰다. 방산업체와 방산 협력업체에 내·외부망 분리를 권고하고, 직원들의 이메일 계정 보안 조치, 해외 IP 접속 차단 등을 권했다.

경찰청 관계자는 "방위사업청과 협업해 피해 업체들의 보안이 강화될 수 있도록 노력할 것"이라며 "북한 해킹조직에 대한 추적 수사를 지속적으로 수행하고 유관기관 간 협력 체계를 더욱 강화해 국가 안보에 대한 위협에 엄정 대응토록 하겠다"고 말했다.
후원하기 기사제보

ⓒ아시아투데이, 무단전재 및 재배포 금지


댓글