북한 해킹조직, K-방산 10여곳 털었다

악성코드 활용 방산기술 자료 탈취
구체적 범행 기간-피해 규모 파악중

Photo Image
ⓒ게티이미지뱅크

북한 해킹조직들이 국내 방산기술을 탈취하기 위해 방산업체 10여곳을 대상으로 전방위적인 해킹 공격을 가한 사실이 확인됐다.

경찰청 국가수사본부 안보수사국은 국가사이버위기관리단과 공조해 방산기술 유출 사건을 수사한 결과, 북한 해킹조직 라자루스·안다리엘·김수키가 국내 방산기술 탈취를 노리고 합동으로 공격한 사실을 처음 확인했다고 23일 밝혔다.

경찰은 북한의 해킹 공작 흐름을 확인하는 과정에서 입수한 자체 첩보와 관계기관 간 사이버 위협 정보 공유를 토대로 국내 방산업체 10여곳이 해킹당한 사실을 인지했다.

또 공격에 사용된 아이피(IP) 주소와 악성코드, 소프트웨어 취약지를 악용해 경유지 서버를 구축하는 방식 등을 근거로 북 해킹조직의 소행으로 판단했다.

일부 피해 사례의 경우 중국 선양지역에서 특정 IP 내역이 확인됐는데, 2014년 한국수력원자력 공격 때 쓰였던 IP와 동일한 것으로 드러났다.

북 해킹조직은 주로 방산업체를 직접 침투했지만, 상대적으로 보안이 취약한 방산 협력업체을 먼저 타깃으로 삼았다. 협력업체를 해킹해 방산업체의 서버 계정정보를 탈취한 후 주요 서버에 무단으로 침투해 악성코드를 유포하는 수법을 썼다.

라자루스는 2022년 11월부터 방산업체 A사의 외부망 서버를 해킹해 악성코드에 감염시킨 후 테스트 목적으로 열려있는 망 연계 시스템의 포트를 통해 회사 내부망까지 장악했다. 이후 개발팀 직원 컴퓨터 등 내부망 컴퓨터 6대에서 중요자료를 수집해 국외 클라우드 서버로 빼돌렸다.

안다리엘의 경우 2022년 10월께부터 방산 협력업체 B사 등을 원격으로 유지·보수하는 C사의 계정정보를 탈취해 B사 등의 서버에 악성코드를 설치한 후 방산기술 자료를 빼냈다.

김수키는 지난해 4~7월 방산 협력업체 D사의 이메일 서버에서 로그인 없이 외부에서 이메일로 송수신한 대용량 파일을 내려받을 수 있는 취약점을 악용해 기술자료를 빼돌렸다.

경찰은 이번 수사로 최소 1년 6개월 전부터 비교적 최근까지 해킹 공격이 있었다는 사실은 확인했다. 다만 구체적인 범행 기간과 전체적인 피해 규모는 파악이 어렵다고 밝혔다.

경찰은 북한이 국내 방산기술 탈취라는 공통 목표를 설정해 다수의 해킹조직을 투입하는 총력전 형태로 공격을 감행했다는 사실을 밝혀냈다는 데 의미를 부여했다. 그 배후엔 김정은 북한 국무위원장의 구체적인 지시가 있었을 것으로 추정했다.

국수본 관계자는 “북한 해킹조직의 방산기술 탈취 공격이 지속될 것으로 판단한다”며 “방산업체뿐 아니라 협력업체까지 자체적으로 보안을 강화하도록 방사청과 업무협약을 맺어 협력을 강화할 계획”이라고 말했다.


조재학 기자 2jh@etnews.com


브랜드 뉴스룸