매일신문

北, 김수키·라자루스 등 해킹 공격 86건…중국 27건

로봇
mWiz 이 기사 포인트

클립아트코리아
클립아트코리아

최근 1년간 김수키·라자루스 등 북한의 한국 해킹 공격이 86건에 달하는 것으로 드러났다.

30일 정보통신기술(ICT) 업계에 따르면 안랩은 이러한 내용을 담은 '2025년 사이버 위협 동향 & 2026년 보안 전망' 보고서를 펴냈다.

안랩이 지난해 10월∼올해 9월 사이 공개된 APT(지능형 지속 공격) 그룹 활동 내역을 조사한 결과 가장 많이 언급된 곳은 라자루스로 31건, 북한 정찰총국 산하의 또 다른 해킹 조직인 김수키(Kimsuky)가 27건으로 뒤를 이었다. APT는 국가적 차원에서 정교하고 장기적으로 이뤄지는 해킹 방식을 뜻한다.

같은 기간 국가별 활동 건수는 북한이 86건으로 가장 많았고 중국 27건, 러시아·인도 각 18건, 파키스탄 17건 순이었다.

안랩은 "은밀하게 활동하는 APT 조직 특성상 실제 공격 건수는 더 많을 수 있으며, 일부 정부 기관 공격은 공개되지 않는 경우도 있다"고 설명했다.

안랩에 따르면 라자루스와 김수키는 정치, 외교, 금융, 암호화폐 등 다양한 산업을 대상으로 금전적 이익과 정보 수집을 노리고 있다.

이들은 스피어 피싱, 공급망 공격, 멀티 플랫폼 악성코드, 권한 상승, MFA(다중 인증) 우회 등 고도화된 공격 기법을 활용하는 것이 특징이다.

특히 라자루스의 경우 최근 공격 대상을 ▷가상자산 ▷금융 ▷정보기술(IT) ▷국방 등으로 넓히고 있다.

맥 운영체제(OS)와 리눅스까지 지원하는 멀티 플랫폼 악성코드를 다수 개발했으며 이러한 악성코드에는 클립보드 감시, 암호화폐 지갑 정보 탈취 기능이 포함된 것으로 분석됐다.

라자루스는 소프트웨어 취약점을 악용한 '오퍼레이션 싱크홀(Operation SyncHole)' 공격으로 한국에서 IT·소프트웨어(SW)·금융 등 최소 6개 조직을 침해한 정황도 확인됐다.

이는 정상 웹사이트에 악성코드를 심어 이용자가 접속했을 때 감염이 이뤄지도록 하는 워터링홀 기법이 결합된 구조로, 한국에서 널리 사용되는 SW 취약점을 통로로 삼는 방식이다.

최근 업비트 해킹을 둘러싼 조사에서도 라자루스의 기존 전술과 닮은 점이 다수 발견되고 있다.

라자루스는 해외 가상자산 거래소 공격에서 지갑 서명 절차 변조, 주소 교체형 악성코드, MFA 우회, 공급망 침투 등을 복합적으로 사용해왔다.

이번 업비트 사건에서도 서명 과정에서 비정상적 조작이 일어난 뒤 대규모 자산이 이체된 점, 이체 경로를 은밀히 분산시키는 방식, 지갑 주소 변조 가능성 등 기존 라자루스 공격 사례와 유사한 요소가 포착돼 정부 당국도 라자루스를 유력 배후로 살피고 있다.

안랩 보고서는 "해킹 그룹의 고도화된 침투 기술과 서비스형 랜섬웨어(RaaS) 메커니즘이 결합하면 공격 성공률과 피해 규모가 더욱 확대될 수 있다"며 "국제 제재 국가가 수익 확보를 위해 사이버 공격을 활용할 가능성도 커지고 있다"고 경고했다.

보고서는 이어 "북한 APT 조직은 가상자산 탈취에 특화된 악성코드를 지속 개발하고 있으며 한국은 디지털 의존도가 높아 집중 공격 대상이 될 가능성이 높다"고 분석했다.

0700
AI 뉴스브리핑
정치 경제 사회
한동훈 전 국민의힘 대표는 당무감사위의 '당원 게시판 논란' 조사 착수 소식에 대해 비판하며 당의 퇴행을 우려했고, 이와 동시에 배현진 의원은 ...
국내 최대 전자상거래 업체인 쿠팡에서 약 3천370만 개 계정의 개인정보가 외부에 유출되는 중대한 사고가 발생했다. 쿠팡은 지난 18일 약 4천...
내년 9월부터 모든 주류 제품의 라벨에 음주운전과 임신 중 음주의 위험성을 경고하는 그림과 문구가 의무적으로 부착된다. 보건복지부는 국민건강증진...

많이 본 뉴스

일간
주간
월간