"김수키"에 대한 통합검색 결과
통합검색(3)
경제(1)

'국세 고지서 파일로 위장'…김수키 연관 악성코드 주의보 북한 정찰총국 산하 해킹그룹 김수키(Kimsuky)와 연관된 것으로 알려진 KimJongRAT 악성코드가 국세 고지서 파일로 위장해 유포되고 있다. 2일 정보통신기술(ICT) 업계에 따르면 이스트시큐리티 시큐리티대응센터는 김수키 그룹과 연관된 원격 액세스 트로이 목마 KimJongRAT이 hta 파일로 퍼지고 있다는 리포트를 발간했다. hta 파일은 윈도우 프로세스를 활용해 인터넷에서 원격으로 hta를 직접 실행할 수 있어 공격자가 자주 사용하는 방식이다. 이 파일은 ‘국세 고지서 pdf.zip’ 파일명으로 유포됐고, 피싱 메일로 최초 퍼진 것으로 추정되고 있다. 국제 고지서 pdf.zip에는 국세고지서.pdf 파일로 위장한 바로가기(LNK) 파일이 포함돼있다. 이용자가 바로가기 파일을 실행하면 내부에 인코딩된 값이 URL 값으로 되돌려 해당 URL에 접속하게 된다. 해당 URL에 접속하면 hta 파일을 다운받게 되는데 이를 실행하면 디코이 파일(랜섬웨어 예방을 위한 미끼 파일)과 악성파일이 다운로드되는 방식이다. 센터는 이번 공격의 특징은 윈도우 보안 프로그램에 따라 각기 다른 데이터를 전송하는 점이라고 꼽았다. 사용자의 보안 프로그램이 비활성화일 경우와 활성화 상태일 때 각기 다른 파일을 내려받고, 주기적으로 사용자 정보를 수집해 전송한다. 특히 국내에 특화한 정보를 탈취하는 것으로 봤을 때, 센터는 이번 KimJongRAT가 국내 타깃으로 정밀하게 제작된 악성코드라고 강조했다. 센터는 "마이크로소프트(MS)가 보안을 강화하고 있지만, 레거시 시스템이나 보안이 약하게 설정된 환경에서는 KimJongRAT이 여전히 매우 효과적인 공격수단인 만큼 윈도우와 소프트웨어(SW)를 최신 버전으로 유지해야 한다"라고 강조했다. 이어 "파일 탐색기 내 파일 확장자명 보기 기능을 활성화하고 파일을 실행하기 전 반드시 확장자를 확인해야 한다"라고 덧붙였다.
2025.12.02

北 해킹조직, 스마트폰·PC 원격조종까지… 일상 침투한 ‘파괴형 사이버전’북한 배후의 해킹 조직이 개인의 스마트폰과 PC를 원격으로 조종해 주요 데이터를 삭제하고 악성 파일을 유포하는 등 파괴적 사이버 공격을 감행한 정황이 포착됐다. 전문가들은 북한의 사이버전이 단순한 정보 탈취를 넘어 사람들의 일상 공간까지 침투하는 단계로 진화했다고 분석했다. 10일 정보보안기업 지니언스 시큐리티 센터의 위협 분석 보고서에 따르면 지난 9월 북한 연계 해커가 국내 심리 상담사와 북한 인권 운동가의 스마트폰을 원격으로 초기화하고 탈취한 계정을 이용해 악성 파일을 지인들에게 다수 전송한 사례가 확인됐다. 해당 악성 파일은 ‘스트레스 해소 프로그램’으로 위장해 신뢰관계를 이용한 사회공학적 수법으로 유포됐다. 해커는 피해자의 스마트폰과 PC 등에 침투한 뒤 구글과 주요 IT 서비스 계정을 탈취하며 장기간 잠복했다. 특히 피해자가 외부에 있을 때 구글 ‘내 기기 허브’ 기능을 이용해 스마트폰을 원격 초기화한 뒤 자택이나 사무실의 감염된 PC를 통해 추가 전파를 시도했다. 피해자들은 연락이 차단된 상태에서 대응이 늦어져 피해가 확산됐다. 지니언스는 이번 공격에서 웹캠과 마이크 제어 기능이 포함된 악성코드를 활용해 피해자를 감시한 정황도 확인했다고 밝혔다. 보고서는 “안드로이드 기기 초기화와 계정 기반 전파를 결합한 수법은 기존 북한 해킹에서 볼 수 없던 형태”라며 “북한의 사이버 공격이 일상의 파괴로 진화하고 있다”고 지적했다.보안 업계는 이미 2023년부터 이러한 징후를 주목해왔다. 지난해 5월 북한 해킹 조직 ‘APT37’이 대북 단체와 탈북민을 대상으로 음성 데이터를 탈취하고 컴퓨터를 파괴하려 한 사건이 발생했다. 같은 해 6월에는 맥 운영체제를 겨냥한 공격이 국내에서 처음 발견됐으며 이들은 공무원의 인증서와 패스워드를 빼내 행정망을 조작한 것으로 드러났다. AI 기술의 확산은 북한 해커들의 공격 수법을 더욱 정교하게 만들고 있다. 미국 보안 보고서에 따르면 북한은 AI를 활용해 가상 신원을 만들어 IT 기업에 침투하고 기술 평가를 수행하며 외화를 획득하려는 전략을 구사하고 있다. 최근 지니언스는 김수키 그룹이 AI 합성 이미지로 제작된 딥페이크를 이용해 군 기관에 스피어 피싱 공격을 시도한 정황을 포착했다고 밝혔다. AI스페라의 강병탁 대표는 “현재 북한의 사이버 위협은 탐지와 대응 능력이 충분히 강화되지 못한 상태에서 점점 더 고도화되고 있다”며 “국내에서도 미국처럼 엔드포인트 탐지 및 대응(EDR) 체계의 구축이 시급하다”고 강조했다. 한편, 지니언스는 로그인 2단계 인증과 브라우저 비밀번호 자동 저장 금지 등 개인 보안 수칙을 준수할 것을 권고했다. 또한 PC 미사용 시 전원을 차단하고 다중 인증 체계를 강화하는 등 개인과 기업 모두의 보안 의식 제고가 필요하다고 덧붙였다. 
2025.11.10

"공무원 업무시스템 '온나라'·GPKI인증 해킹 정황" 뒤늦게 인정 정부가 공무원 업무시스템인 ‘온나라 시스템’ 및 공무원 인증에 필요한 행정전자서명(GPKI)에 해커가 접근한 정황을 파악해 보안 조치를 강화한 사실이 알려졌다. 두 달 전인 8월 미국 해킹관련 매체인 '프랙 매거진(Phrack Magazine)'이 한국의 중앙부처와 이동통신사, 민간기업이 해킹당한 흔적이 있다는 보도를 내놓은 데 무반응을 보였던 정부가 뒤늦게 이를 인정하고 사후 대응 과정을 공개한 것이다. 행정안전부는 17일 정부세종청사에서 연 '정부업무관리시스템(온나라) 해킹 대응 관련 브리핑에서 "올해 7월 중순 경 국가정보원을 통해 외부 인터넷 PC에서 정부원격근무시스템(G-VPN)을 통해 업무망인 온나라시스템에 접근한 정황을 확인했다"고 밝혔다. 또 "지난 8월 4일 정부원격근무시스템에 접속 시 행정전자서명 인증과 더불어 전화인증(ARS)을 반드시 거치도록 보안을 강화했다"고 설명했다. 행안부는 "온나라시스템에 대해서는 온나라시스템 로그인 재사용 방지를 위한 조치를 완료해 7월 28일 중앙부처 및 지방자치단체에 적용했다"고 전했다. 온나라시스템과 함께 해킹 흔적이 발견된 행정전자서명(GPKI) 인증서에 대해서는 국정원으로부터 해당 인증서 정보를 공유받아 인증서의 유효성 여부를 점검했다. 대부분 인증서는 유효기간이 만료됐고, 일부 유효한 인증서는 8월 13일 폐기 조치가 완료됐다. 해킹 원인으로는 사용자 부주의로 외부에서 인증서 정보가 유출된 것으로 추정됐다. 행안부는 “사용자의 부주의로 인해 외부 인터넷 PC에서 인증서 정보가 유출된 것으로 추정된다”며 전 중앙부처와 지방자치단체에 인증서 공유 금지 및 관리 강화 등을 통보했다고 알렸다. 프랙 매거진에 게시된 이용 기관의 행정전자서명 인증서 'API 소스 코드'는 '엑티브 엑스'가 사용되던 예전 버전으로, 2018년부터 사용하지 않아 현재는 보안 위험이 없는 것으로 알려졌다. 행안부는 탈취 및 복제의 위험이 있는 행정전자서명 인증서의 보안 위협에 대응하기 위해 행정·공공기관의 공무원 등이 내부 행정 시스템에 접근하기 위해 사용하던 행정전자서명 기반의 인증 체계를 생체기반 복합 인증 수단인 모바일 공무원증 등으로 대체하기로 했다. 대국민 정부서비스 인증체계에 대해서도 생체인증 수단을 활용하는 모바일 신분증 등 안전한 인증수단 도입을 적극 확대할 계획이다. 행안부는 “최근 발생하는 사이버 위협 동향에 대해 면밀히 주시하고 있고, 침해 사고의 주요 원인인 피싱, 악성코드, 보안 취약점 등에 대해 점검하고 있다”며 "동일한 사고가 발생하지 않도록 사고 예방을 위해 최선을 다하겠다"고 강조했다. 앞서 8월 프랙 매거진은 미국 비영리 단체 '디 도시크릿츠'가 'KIM'이라는 공격자의 서버를 해킹해 획득한 자료를 토대로 한국의 행안부, 외교부 등 중앙부처와 민간기업, 이동통신사 등이 해킹당한 흔적이 있다고 보도한 바 있다. KIM은 북한 해킹그룹 김수키(Kimsuky)로 추정됐다. 해킹 흔적이 발견된 곳은 행안부, 외교부 등 중앙행정기관과 군, 검찰, 다음·카카오·네이버, KT·LG 유플러스 등이다. 행안부는 온나라, GPKI에서 해킹 흔적이 나왔다.
2025.10.17
