보안뉴스 창간 19주년을 축하합니다!!

[대한민국 털렸다] 김수키 아닌 중국 해커 유력...국내 통신사, 언론사 침투 정황

2025-08-22 16:08
  • 카카오톡
  • 네이버 블로그
  • url
고려대 정보보호대학원, ‘Kimsuky 추정 해커그룹 해킹 분석 보고회’ 개최
북한보다 중국 소행 가능성 무게
“기술 분석 기반한 토론과 국가 차원 대응 논의 기대”


[보안뉴스 조재호 기자] “우리나라 보안 수준 향상을 위해 인식 제고와 함께 협업 체계 점검이 필요한 시점입니다.”

김휘강 고려대학교 정보보호대학원 교수는 22일 서울 고려대학교 안암캠퍼스 정운오 IT교양관 404호에서 열린 ‘Kimsuky 추정 해커그룹 해킹 분석 보고회’에서 이같이 강조했다.

올해 연달아 발생한 대형 보안 사건들로 국민적 피로도가 높아지면서, 추가적인 보안 사건이 터져도 반응이 없는 보안 불감증이 일상화되고 있다는 진단이다.


▲김휘강 고려대 교수가 해킹 분석 보고회 발표를 진행하고 있다. [자료: 보안뉴스]

이날 보고회에서 고려대 연구진은 세계적 권위의 해킹 기술 간행물 프랙(Phrack)에 실린 ‘APT Down: The North Korea Files’ 자료 분석 결과와 고려대 정보보호대학원 연구진이 추가로 발견한 상황을 설명하고, 국가 차원의 보안 인식 향상을 위한 제언을 발표했다.

김 교수는 “중국과 북한 외에도 우리나라를 주 타깃으로 한 국가 지원 해킹 그룹은 알려진 것만 수십 개 이상이고, 망 분리나 다중 방어 체계가 적용된 곳에도 공격에 성공한 것으로 확인됐다”며 “지속적인 공격표면 관리를 위한 자동화 솔루션을 통해 효율적으로 위협을 식별 및 조치해야 한다”고 말했다.

이번 보고서는 지금까지 알려진 국가 지원 해킹그룹에 대한 대형 사건이 발생했음에도 관심도가 낮음을 확인하고 이에 대한 경종을 울리기 위해 마련됐다. 또 기술적 측면에서도 상세한 분석이 필요했다는 설명이다.

고려대 연구진은 프랙 자료를 기반으로 피해자 및 공격자 식별 중심의 분석을 실시하고 이에 따른 시사점과 해커그룹 추정 근거 등을 제시했다.

분석 대상 데이터는 해커의 해킹 작업용 리눅스 시스템에서 나온 시스템 데이터(work)와 피싱 사이트용 사설 서버에서 수집된 데이터(vps)로 나뉜다. 일부 데이터에선 인가되지 않는 사람은 접근할 수 없는 내부 정보가 상당수 유출됐음을 확인했다. 다만, 최초 침입 경로는 유추가 힘든 상황이다.

해커 시스템에서 유출된 데이터엔 행정안전부 공인인증서 보안 프로그램인 GPKISecureWebX 소스코드와 내부 웹보안 시스템 관련 문서, 행정전자서명 검증 흔적 등이 나왔다. 외교부 내부 메일 서버 소스코드, 통일부와 해양수산부의 온나라(Onnara) 인증 토큰 생성 소스코드 등도 있었다. LG유플러스 KT, 한겨레 등도 사이버 침해를 당한 것으로 나타났다.

시스템 레벨의 해킹 외에도 네이버와 카카오 크리덴셜 탈취용 피싱 사이트 운영 흔적과 연세대 사용자 이메일 탈취용 웹사이트 구성요소 등이 확인됐다. 검찰(115건)과 한국지역정보개발원(40건) 등을 대상으로 한 피싱 메일 생성 기록도 확인됐다.

공격자 정체에 대해선 북한 김수키가 아니라 중국 계열 해커 그룹, 또는 이에 영향 받은 그룹일 가능성에 무게를 실었다. 공격자 분석을 통해 APT 41이나 UNC3886이 공격에 사용한 도구와 유사성이 확인됐고, 소스코드 내 중국어 주석, 중국계 위협 그룹이 자주 사용하는 전술과 기법, 절차(TTPs)가 다수 확인됐기 때문이다.


▲고려대 정보보호대학원 연구진이 분석한 해커 근무 패턴. 중국 휴일엔 이벤트가 적음을 확인할 수 있다. [자료: 고려대]

또 이반티 VPN 취약점 악용이나 백도어 기법도 중국계 해킹 그룹의 기술적 형태를 띤다고 봤다. 공개된 자료 자체만으로는 해킹 주체가 북한보다는 중국 그룹일 확률이 높다는 판단이다.

이번 보고서를 통해 공격자가 장기간에 걸쳐 전방위적 공격을 펼쳤음을 확인할 수 있었고, △사건 정보 관련 탐지와 대응 정보 전파 활성화 △추가적 탐지 기술 확보 및 정책적 개선 방안 마련 등이 필요하다는 시사점을 얻었다고 연구진은 밝혔다.

김 교수는 “이번 보고서는 우리나라를 노리는 해커 그룹의 수법과 행위가 그대로 담긴 ‘살아있는 교재’로 가치가 높다”며 “이를 슬기롭게 활용하면 사이버보안 산업 발전과 대응력 향상에 있어 전화위복의 계기가 될 수 있다”고 강조했다.

이날 행사에선 프랙에 보고서를 게시한 Saber와 cyb0rg에 대한 정체와 신뢰성, 공개된 데이터의 공격 기법 수준에 대한 질문이 나왔다. 김 교수는 “원 저자 정보는 아직 확인되지 않았고, 이들에 대한 내용은 보고서 범위를 벗어난다”며 “공격 기법의 경우, 새로운 제로데이 공격 급은 아니지만, 집요하게 장기간에 걸쳐 시도된 전문 해킹이라는 부분에 집중해야 한다”고 답했다.

[조재호 기자(sw@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

연관 뉴스

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 다누시스

    • 인콘

    • 제네텍

    • 핀텔

    • 아이비젼

    • 아이디스

    • 씨프로

    • 웹게이트

    • 씨게이트

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비전정보통신

    • 원우이엔지

    • 지인테크

    • 홍석

    • 이화트론

    • 지오멕스소프트

    • 테크스피어

    • 휴먼인텍

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 동양유니텍

    • 프로브디지털

    • 트루엔

    • 경인씨엔에스

    • 세연테크

    • 성현시스템

    • 엔텍디바이스

    • 위트콘

    • 아이원코리아

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 스피어AX

    • 구네보코리아주식회사

    • 포엠아이텍

    • 넥스트림

    • 안랩

    • 쿼드마이너

    • 팔로알토 네트웍스

    • 엑스퍼넷

    • 이글루코퍼레이션

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네티마시스템

    • 케이제이테크

    • 알에프코리아

    • 일산정밀

    • 아이엔아이

    • 미래시그널

    • 새눈

    • 이스트컨트롤

    • 현대틸스
      팬틸트 / 카메라

    • 인더스비젼

    • 주식회사 에스카

    • 솔디아

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 보문테크닉스

    • 에이앤티글로벌

    • 한국아이티에스

    • 케비스전자

    • 레이어스

    • 모스타

    • 넥스텝

    • 엘림광통신

    • 이엘피케이뉴

    • 포커스에이아이

    • 신화시스템

    • 글로넥스

    • 메트로게이트
      시큐리티 게이트

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온바이오메트릭스

Copyright thebn Co., Ltd. All Rights Reserved.

시큐리티월드

IP NEWS

회원가입

Passwordless 설정

PC버전

닫기