(서울=연합뉴스) 홍국기 기자 = 글로벌 사이버 보안 기업인 맨디언트가 탈북민 출신의 대북 전단 살포 단체 대표를 상대로 한 북한의 해킹 공격을 확인했다.
12일 맨디언트가 발간한 보고서에 따르면 북한과 북한의 연계 해킹 조직 APT37, APT43은 현재 북한동포직접돕기운동 대북풍선단장으로 활동하는 탈북민 출신의 이민복 씨를 목표로 해킹 공격을 진행했다.
보고서는 "북한 공격 활동이 리눅스(Linux) 및 맥OS(macOS)를 포함한 다양한 플랫폼을 위한 맞춤형 멀웨어(악성 소프트웨어)를 구축하기 위해 계속해서 적응·변화하고 있다"고 전했다.
보고서는 이 단장을 북한 국가기술연구개발기구인 조선컴퓨터센터의 연구원 겸 교수 출신으로 2014년 한국으로 망명했다고 소개했지만, 이는 사실이 아닌 것으로 파악됐다.
이 단장은 연합뉴스와의 통화에서 "나는 농업과학원 연구원 출신으로, 1990년 탈북해 중국과 러시아를 거쳐 1995년 입국했다"며 "이메일을 통한 북한의 해킹 공격은 일주일에 한 번꼴로 매우 잦은 편"이라고 말했다.
보고서는 북한 해킹 공격 그룹의 구조, 도구와 목표 공유법, 임무 수행을 위해 일시적으로 서로 협력하는 방식을 조명했다.
보고서는 "북한 그룹의 활동은 공격을 추적하고 특정 그룹을 배후로 지목하는 것을 더욱 복잡하게 만들었다"며 "북한 공격 그룹은 더 빠른 속도와 적응력으로 은밀하게 움직이고 있다"고 밝혔다.
특히 "모든 그룹 사이에서 중복되는 목표 대상뿐 아니라, 북한의 다양한 그룹들 사이에서 중복되는 인프라와 툴이 급증한 것을 확인했다"며 "이는 북한 사이버 환경의 변화를 알리는 신호"라고 의미를 부여했다.
구체적으로 보고서는 북한의 해킹 공격 그룹 운영자들이 목표를 빠르게 바꿔 랜섬웨어 배포, 데이터 탈취, 핵무기 보유국 대상 스파이 활동, 블록체인·핀테크를 겨냥한 자산 탈취 시도 등 별도의 활동을 시작했다고 적시했다.
이어 북한의 해킹이 더 공격적이고 광범위한 침입으로 발전하는 것은 공격이 다수의 네트워크에 여러 번 침입할 수 있음을 시사한다고 지적했다.
또 공격자들이 같은 장소에 있거나 워크스테이션을 공유하고 있을 수도 있다면서 이는 공격의 배후를 찾는 것을 더욱 복잡하게 만든다고 설명했다.
맨디언트는 구글 클라우드의 협력사였다가 지난해 인수되면서 현재는 자회사로 편입됐다.
redflag@yna.co.kr
(끝)
<저작권자(c) 연합뉴스, 무단 전재-재배포 금지>
관련뉴스