“한국 정부와 통신사 해킹, 北 ‘김수키’ 아닌 중국 해커로 추정” 작성일 08-22 27 목록 <div id="layerTranslateNotice" style="display:none;"></div> <strong class="summary_view" data-translation="true">고려대 연구진 발표</strong> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="fjKnlZrRoF"> <figure class="figure_frm origin_fig" contents-hash="aa8138659f2e58691cd9294855a52de6812f6f990ad1f67ed99f850c9bdaee93" dmcf-pid="4A9LS5meat" dmcf-ptype="figure"> <p class="link_figure"><img alt="‘북한의 지능형 지속 공격(APT Down: The North Korea Files)’ 보고서 일부" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202508/22/chosunbiz/20250822181227200orgy.jpg" data-org-width="962" dmcf-mid="VZ8jY0hLc3" dmcf-mtype="image" height="auto" src="https://img3.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202508/22/chosunbiz/20250822181227200orgy.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> ‘북한의 지능형 지속 공격(APT Down: The North Korea Files)’ 보고서 일부 </figcaption> </figure> <p contents-hash="007473867003a91fd855355f970889ce9c969a8414246a487ae987bb9ce0859f" dmcf-pid="8c2ov1sdj1" dmcf-ptype="general">KT와 LG유플러스 등 국내 이동통신사와 한국 정부부처를 해킹한 주체가 북한 정찰총국 산하 해킹 조직 ‘김수키(Kimsuky)’가 아닌 중국 조직일 가능성이 높다는 국내 연구진의 분석이 나왔다.</p> <p contents-hash="2567f3020c7425aaf26ecc1edc120520e57e4ce62ebc23b021e09ecba9414e8a" dmcf-pid="6kVgTtOJA5" dmcf-ptype="general">고려대 정보보호대학원 해킹대응기술연구실과 디지털포렌식연구센터는 22일 오후 성북구 고려대 정운오IT교양관에서 이 같은 연구 결과를 발표했다.</p> <p contents-hash="a66f855b3abd23aa3e8948d7cf5d30c7c9d1d49afc1baff62491d2fcc61ad83b" dmcf-pid="Pw8jY0hLNZ" dmcf-ptype="general">연구는 최근 미국 보안 전문지 ‘프랙(Phrack)’에 실린 김수키 추정 해킹 관련 공개 자료를 분석해 이뤄졌다. 연구진은 “공개된 자료만으로는 북한에 의한 공격이라 단정 지을 수 없다”며 “해커 작업 패턴을 종합하면 중국어에 친숙하고 한국어는 익숙하지 않은 중국인일 가능성이 매우 높다”고 밝혔다. 이 조직들의 해킹은 지난해 하반기부터 올해 상반기까지 약 1년에 걸쳐 이뤄졌다고 한다.</p> <p contents-hash="f5a8c4fd17164464e32f9f608a72f24bd8e98a803b67e222761460776794a876" dmcf-pid="Qr6AGploAX" dmcf-ptype="general">이들은 그 근거로 소스 코드에 중국어로 작성된 주석이 포함된 점, 중국 해커그룹들이 그간 즐겨 쓰던 암호화 기법과 유사한 점 등을 제시했다. 또 한국어 문장을 구글 번역 사이트를 통해 중국어로 번역한 뒤 해독한 점, 중국 노동절이나 주말, 단오 등에는 해킹을 하지 않은 점, 여가 시간에 중국 동영상 사이트 에이시펀(AcFun)에 반복적으로 접근한 점 등도 중국 해커 조직에 의한 해킹을 의심하는 이유라고 덧붙였다.</p> <p contents-hash="7b6901808988c3674e7c285c1acd886d5b258687b7619cad187d9fe7e7038622" dmcf-pid="xmPcHUSgaH" dmcf-ptype="general">김휘강 고려대 정보보호대학원 교수는 보고회에서 “‘프랙’ 저자들의 추론처럼 중국과 긴밀하게 교류하는 김수키 그룹의 행위일 가능성도 배제할 수는 없으나, 북한의 소행이라고 단정 짓기에는 증거가 미비하다”고 말했다.</p> <p contents-hash="dd9457e87e2741530d1709bbf35cd4932260d503df1414d7bdb452b7c4de6c3c" dmcf-pid="yKvudA6FNG" dmcf-ptype="general">분석 결과, LG유플러스와 KT 등 주요 통신사, 그리고 한겨레를 포함한 언론사의 내·외부망이 해커의 침투를 받은 정황이 확인됐다.</p> <p contents-hash="3613c01e3c74b1487d43edb940333224178afc158bd55c5a705c8496168df4c3" dmcf-pid="W9T7JcP3AY" dmcf-ptype="general">또 네이버·카카오·연세대학교 이메일 사용자를 겨냥해 피싱 메일을 생성·발송한 공격 로그도 확인됐다. 검찰, 한국지역정보개발원, 링네트, 방첩사령부, 라온·라온시큐어, 디지털트러스트네트워크, 인비즈넷, 옴니원 등 기관·기업의 이메일 계정 226개를 대상으로 한 피싱 메일 생성 기록도 발견됐다. 다만 연구진은 지난 4월 SK텔레콤 유심 해킹 사태도 이들에 의한 것인지는 알 수 없다고 했다.</p> <p contents-hash="42eba664e5465c2560cbb578c14c55176db7d595d0c52e4e8cdbfbcf0a0bb45b" dmcf-pid="Y2yzikQ0AW" dmcf-ptype="general">김 교수는 우리나라 보안 수준 전반에 대한 점검이 필요하다고 강조했다. 그는 “한국 시스템에 대한 이해도가 높은 해커에 의해 장기간 탐지되지 않은 채 침투가 이어진 사실이 드러났다”며 “기업의 민감한 내부 시스템까지 자유롭게 드나든 정황이 확인된 만큼, 기존의 탐지 체계를 고도화해야 한다”고 했다.</p> <p contents-hash="96c8dcbc61429304d49ea86fa92ba9523847ccc6e026b71bdd8744ced23072c2" dmcf-pid="GVWqnExpgy" dmcf-ptype="general">- Copyright ⓒ 조선비즈 & Chosun.com -</p> </section> </div> <p class="" data-translation="true">Copyright © 조선비즈. 무단전재 및 재배포 금지.</p> 관련자료 이전 [투자를IT다] 2025년 8월 3주차 IT기업 주요 소식과 시장 전망 08-22 다음 김조한, '케데헌' 에이전트였다…"섭외·보컬 트레이닝 맡아" 08-22 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.