보안뉴스 창간 19주년을 축하합니다!!

[대한민국 털렸다] 한국 정부 해킹, 최소 올해 1월 시작…“범인 中 ‘SLIME68’ 연계”

2025-08-25 16:38
  • 카카오톡
  • 네이버 블로그
  • url
[3줄 요약]
1. 팀T5 보고서 ‘대한민국 군과 정부 기관 대상 피싱 공격’ 입수
2. “최소 2025년 1월 공격 시작…중국 ‘SLIME68’과 밀접”
3. S2W “공격자 업무 환경 비춰 중국어 기반 환경에 익숙한 인물 추정”


[보안뉴스 강현주 기자] 최근 대한민국 정부와 통신사를 해킹한 범인은 북한 ‘김수키’보다는 중국 배후 집단일 가능성에 힘이 실리고 있으며, 최소 올해 1월부터 공격을 시작했다는 분석이 나왔다.

25일 국내외 위협 인텔리전스(CTI) 기업들은 이번 사건 공격자는 중국 연계 집단일 것이라는 분석을 이구동성으로 내놓고 있다.

대만 보안 기업 팀T5(TeamT5) 분석에 따르면, 이번 행안부, 외교부, 방첩사 등 한국 정부 기관 및 통신사를 해킹한 공격자는 최소 올해 1월부터 공격을 시작한 것으로 보인다. 공격자는 중국 연계 집단 ‘SLIME68’과 밀접해 보인다.


▲‘APT Down: The North Korea Files’ 보고서 [자료: 보고서 스크린샷]

팀T5 “북한 행태와 달라...대만과 일본도 공격”
팀T5는 SK텔레콤 유심 해킹 사태를 예견한 것으로 국내 인지도가 더욱 높아진 대만 CTI 기업이다.

<보안뉴스>가 단독 입수한 이 회사 ‘대한민국 군과 정부 기관 대상 피싱 공격’(Phishing Campaigns Against South Korea’s Military and Government Entities) 보고서에 따르면, 이번 공격의 범인을 특정 중국 해킹 그룹으로 단정짓기는 어렵다. 다만, 공격 수법을 분석해보면 공격자는 ‘SLIME68’과 밀접한 연관이 있을 수 있다.

SLIME68은 ‘UNC5221’라는 이름으로도 알려진 중국 연계 해킹 집단이다. UNC5221은 최근 고려대학교 정보보호대학원도 이번 정부 해킹 사건의 공격자로 ‘APT41‘과 함께 지목한 바 있다.

SLIME68은 2024년 12월부터 ‘스폰’(SPAWN) 악성코드군을 사용해 세계적으로 이반티 취약점을 광범위하게 악용하면서 악명을 떨쳐왔다. 한국 뿐 아니라 대만 IT 산업을 정찰하고, 일본에서도 보안 기기들을 스캔하는 등의 공격 이력이 있다.

공격자는 여러 개의 피싱 사이트를 운영하여 한국 군과 정부 기관의 자격 증명을 탈취했다. 이반티 취약점을 악용하고 오픈 소스 해킹 도구를 사용했다. 중국 연계 위협 공격자가 사용하는 원격 접근 트로이목마(RAT)도 이용했다.

팀T5는 한국의 군 기관 및 정부 기관을 대상으로 한 이 피싱 공격이 적어도 올해 1월부터 시작된 것으로 분석했다. 여러 피싱 사이트를 이용해 표적의 자격 증명을 훔쳤으며, 피싱 사이트들은 오픈 소스 피싱 키트 ‘Cipherishing’을 이용해 만들어졌을 가능성이 높다.

리버스 프록시를 이용한 공격으로 다중인증(MFA)을 우회할 수 있도록 했으며, 한국 외교부 침투를 위해 웹메일 서비스의 취약점을 노렸을 수도 있다는 분석이다.

팀T5 관계자는 “공격자들이 사용한 도구들은 중국의 지능형 지속 공격(APT) 그룹들이 오래 사용해온 것들”이라며 “공격자의 검색 기록 등으로 미루어보면 북한 공격자에게는 흔치 않은 행동들”이라고 밝히며 북한보다는 중국 배후에 무게를 실었다.

S2W “김수키 가능성 높지 않아”
국내 보안 기업 S2W도 22일 ‘APT Down: The North Korea Files, 프랙 공개 데이터 분석 및 위협 배후 추적 ‘이라는 보고서를 냈다.

이 보고서에 따르면 이번 해킹의 배후 그룹이 ‘김수키’일 가능성은 높지 않다고 판단되며, 공격자는 중국어 기반 환경에 익숙한 인물로 추정된다.

중국의 대표적 검색 엔진 바이두 등 중국어 기반 플랫폼을 번역 없이 사용하며, 중국어 외 언어는 구글 번역기를 통해 중국어 간체로 번역한 것이 포착됐다는 설명이다.

S2W도 이번에 발견된 공격자의 파일에서 외교부에서 사용하는 웹메일 솔루션 관련 프로젝트 소스 코드를 다수 발견했다고 밝혔다.

한편, 이번 한국 정부 및 통신사 해킹 사건이 처음 공개된 것은 한국 시간 8일 밤 비영리기관 DDOSecrets(Distributed Denial of Secrets) 사이트에 게시된 ‘APT Down: The North Korea Files’라는 제목의 보고서를 통해서다. 이 보고서는 7~10일 미국 라스베이거스에서 열린 세계 최고 권위 해킹대회 ‘데프콘 33’ 현장에서 배부된 보안 및 해킹 전문 잡지 ‘프랙’(Phrack)에도 수록됐다.

9일 <보안뉴스> 보도 이후 해외 언론 다크리딩, 테크크런치 등을 통해 외신 보도가 이어지며 김수키 추정 해커의 한국 해킹 사실이 세계에 알려졌다. 다만 국가정보원과 한국인터넷진흥원(KISA)는 이 보고서가 공개되기 전 해킹을 미리 인지해 정부 부처들과 기업들에 긴급 대응령을 내렸다.

[강현주 기자(jjoo@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

연관 뉴스

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 다누시스

    • 인콘

    • 제네텍

    • 핀텔

    • 아이비젼

    • 아이디스

    • 씨프로

    • 웹게이트

    • 씨게이트

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비전정보통신

    • 원우이엔지

    • 지인테크

    • 홍석

    • 이화트론

    • 지오멕스소프트

    • 테크스피어

    • 휴먼인텍

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 동양유니텍

    • 프로브디지털

    • 트루엔

    • 경인씨엔에스

    • 세연테크

    • 성현시스템

    • 엔텍디바이스

    • 위트콘

    • 아이원코리아

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 스피어AX

    • 구네보코리아주식회사

    • 포엠아이텍

    • 넥스트림

    • 안랩

    • 쿼드마이너

    • 팔로알토 네트웍스

    • 엑스퍼넷

    • 이글루코퍼레이션

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네티마시스템

    • 케이제이테크

    • 알에프코리아

    • 일산정밀

    • 아이엔아이

    • 미래시그널

    • 새눈

    • 이스트컨트롤

    • 현대틸스
      팬틸트 / 카메라

    • 인더스비젼

    • 주식회사 에스카

    • 솔디아

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 보문테크닉스

    • 에이앤티글로벌

    • 한국아이티에스

    • 케비스전자

    • 레이어스

    • 모스타

    • 넥스텝

    • 엘림광통신

    • 이엘피케이뉴

    • 포커스에이아이

    • 신화시스템

    • 글로넥스

    • 메트로게이트
      시큐리티 게이트

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온바이오메트릭스

Copyright thebn Co., Ltd. All Rights Reserved.

시큐리티월드

IP NEWS

회원가입

Passwordless 설정

PC버전

닫기