컨텐츠 바로가기

04.25 (목)

北, '카카오 먹통' 이어 '이태원 참사'로 해킹 공격

댓글 첫 댓글을 작성해보세요
주소복사가 완료되었습니다

이태원 사고 보고서로 꾸며 악성코드 배포

10월 '카카오 먹통' 때 복구메일 위장·공격

아시아경제

북한 해킹조직 'APT37'이 악성코드를 배포하기 위해 모방한 이태원 참사 보고서 [이미지출처=연합뉴스]

<이미지를 클릭하시면 크게 보실 수 있습니다>


[아시아경제 장희준 기자] 북한이 '이태원 참사'를 악용한 사이버 공격을 감행했다. 지난 10월 '카카오 먹통' 사태 당시 해킹 메일을 뿌린 데 이어 또다시 한국의 사회적 이슈를 사이버 공격에 활용한 것이다.

구글의 위협분석그룹(TAG)은 8일 홈페이지에 공개한 보고서에서 지난 10월 말 북한 해킹조직 'APT37'이 '용산구 이태원 사고 대처상황 - 2022.10.31(월) 06:00 현재'라는 제목의 워드 파일에 악성코드를 심어 유포했다고 밝혔다.

해당 파일은 중앙재난안전대책본부 보고서 양식을 모방해 작성됐으며 사고개요와 인명피해, 조치 상황 등이 자세히 적혀 있다.

TAG는 "해당 파일은 2022년 10월 29일 서울 이태원에서 일어난 비극적인 사건을 언급하고 있다"며 "사고에 대한 대중의 광범위한 관심을 미끼로 이용했다"고 지적했다.

실제로 북한은 최근 한국의 사회적 이슈를 정교하게 활용하는 행태를 보이고 있다. 앞서 지난 10월 SK C&C 판교 데이터센터에서 발생한 화재로 카카오 서비스 장애가 발생했을 당시 북한 관련 업계 종사자와 탈북민, 정치인 등을 대상으로 '[Kakao] 일부 서비스 오류 복구 및 긴급 조치 안내'라는 제목의 피싱 이메일을 뿌리기도 했다.

APT37이 이번에 배포한 악성코드는 아직 구체적으로 확인되지 않았지만, 이 조직은 과거 돌핀이나 블루라이트 등 악성코드를 배포한 전례가 있다.

APT37은 '금성121', '스카크러프트', '레드 아이즈', '그룹123' 등 다양한 이름으로 불리며, 최신 보안 취약점을 이용해 국내 대북 단체와 국방 분야 관계자들을 공격해온 조직이다. 앞서 2019년 통일부 해명자료처럼 꾸민 이메일에 악성코드를 심어 배포한 바 있으며, 2018년에는 네이버 백신 앱으로 위장한 스마트폰용 악성파일을 유포하기도 했다.

장희준 기자 junh@asiae.co.kr
<ⓒ경제를 보는 눈, 세계를 보는 창 아시아경제(www.asiae.co.kr) 무단전재 배포금지>
기사가 속한 카테고리는 언론사가 분류합니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.