서버 점검 안내

dsclub은 서비스의 안정성과 성능 향상을 위해
매일 04시 30분에 정기 점검이 진행됩니다.

점검 시간: 오전 4시 30분 ~ 4시 35분

해당 시간 동안 일시적으로 서비스에 접속이 불가능하오니, 양해 부탁드립니다.

북, ‘우호국’ 러 외무부 해킹 또 시도 > DSC 뉴스

북, ‘우호국’ 러 외무부 해킹 또 시도

페이지 정보

작성자 기자 민식이 (3.♡.220.101) 작성일 24-02-22 18:30 조회 18 댓글 0

본문

Wed, 21 Feb 2024 15:10:00 -0500
social_media



앵커: 러시아에 무기를 공급하며 정치·외교 관계를 더욱 심화하고 있는 북한이 올 초 러시아 외무부 해킹을 시도한 것으로 나타났습니다. 김소영 기자가 보도합니다.
 
북한 해킹그룹이 올해 1월 중순 러시아 외무부를 대상으로 해킹을 위한 악성코드를 퍼뜨린 정황이 포착됐다고 독일 사이버 보안업체 DCSO가 21일 밝혔습니다.
 
업체는 북한 배후 해킹 그룹인 ‘코니(KONNI)’가 2014년부터 사용해 온 악성코드 유형이  발견됐고, 이는 지난 2021년 러시아 외무부 해킹에 사용된 것과 유사하다고 설명했습니다.
 
최근 해킹에서 북한 해커는 러시아어로 된 소프트웨어 설치 프로그램에 ‘백도어’ 수법으로 악성코드를 숨겨놓은 것으로 나타났는데요.
 
‘백도어’란 말 그대로 뒷문이라는 뜻으로 정상적인 인증 절차 없이 시스템에 접근할 수 있도록 만든 비밀 통로를 말합니다.
 
즉, 해커들은 백도어를 통해 운영자의 승인없이 무단으로 접속해 내부 자료를 열람하거나 변경 및 삭제할 수 있게 됩니다.
 
‘코니’는 지난해에도 러시아의 공공 세금 보고 소프트웨어에 백도어 해킹을 시도한 바 있습니다.
 
DCSO는 이번에 백도어로 설치한 악성코드가 특히 외국 주재 러시아 영사관의 통계 자료를 외무부 산하 유관기관으로 보내도록 유도한 것으로 분석했습니다.
 
이번 해킹에서 북한이 악성코드 배포를 위해 사용한 프로그램은 ‘KZU 통계’를 뜻하는 러시아어(Cтатистика КЗУ)로 돼있어 통계 관련 자료와 관련된 것처럼 보입니다.
 
일단 이 프로그램을 실행하게 되면 계정 접속(로그인)에 필요한 사용자 이름(아이디), 비밀번호와 함께 사용 설명서가 나타납니다.
 
이후 새로운 창이 뜨면서 사용자에 근무하는 국가와 영사관을 선택하도록 하고 외무부에 통계 자료를 전송하도록 지시하는 것입니다.
 
DCSO는 보고서에서 북러간 전략적 연계가 강화되고 있음에도 불구하고 최근 북한 해커가 러시아 정부의 민감한 정보를 표적으로 한 것은 북한 정권이 여전히 러시아의 대외 정책 계획과 목표를 평가하고 검증하기 위한 기존 해킹 목적과 다르지 않다고 평가했습니다.
‘코니’ 그룹은 지난 2021년 말부터 2022년 초에도 러 외무부 정보 탈취를 위한 해킹을 여러 차례 시도한 바 있습니다.
 
그 중 새해 연하장으로 위장한 한 이메일 피싱은 러 외무부 직원의 이메일 계정을 훔쳐 인도네시아 주재 러시아 대사관과 비확산 및 군비 통제를 관할하는 당시 세르게이 라브로프 외무차관 등에 이메일을 보내기도 했습니다.
 
한편 북한 해커 ‘코니’는 금융정보와 대북분야 관계를 표적으로 관련 정보 탈취를 위해 수년간 한국에서도 해킹 공격을 지속하고 있습니다.
 
기자 김소영, 에디터 박정우, 웹팀 이경하
 




앵커: 러시아에 무기를 공급하며 정치·외교 관계를 더욱 심화하고 있는 북한이 올 초 러시아 외무부 해킹을 시도한 것으로 나타났습니다. 김소영 기자가 보도합니다.
 
북한 해킹그룹이 올해 1월 중순 러시아 외무부를 대상으로 해킹을 위한 악성코드를 퍼뜨린 정황이 포착됐다고 독일 사이버 보안업체 DCSO가 21일 밝혔습니다.
 
업체는 북한 배후 해킹 그룹인 ‘코니(KONNI)’가 2014년부터 사용해 온 악성코드 유형이  발견됐고, 이는 지난 2021년 러시아 외무부 해킹에 사용된 것과 유사하다고 설명했습니다.
 
최근 해킹에서 북한 해커는 러시아어로 된 소프트웨어 설치 프로그램에 ‘백도어’ 수법으로 악성코드를 숨겨놓은 것으로 나타났는데요.
 
‘백도어’란 말 그대로 뒷문이라는 뜻으로 정상적인 인증 절차 없이 시스템에 접근할 수 있도록 만든 비밀 통로를 말합니다.
 
즉, 해커들은 백도어를 통해 운영자의 승인없이 무단으로 접속해 내부 자료를 열람하거나 변경 및 삭제할 수 있게 됩니다.
 
‘코니’는 지난해에도 러시아의 공공 세금 보고 소프트웨어에 백도어 해킹을 시도한 바 있습니다.
 
DCSO는 이번에 백도어로 설치한 악성코드가 특히 외국 주재 러시아 영사관의 통계 자료를 외무부 산하 유관기관으로 보내도록 유도한 것으로 분석했습니다.
 
이번 해킹에서 북한이 악성코드 배포를 위해 사용한 프로그램은 ‘KZU 통계’를 뜻하는 러시아어(Cтатистика КЗУ)로 돼있어 통계 관련 자료와 관련된 것처럼 보입니다.
 
일단 이 프로그램을 실행하게 되면 계정 접속(로그인)에 필요한 사용자 이름(아이디), 비밀번호와 함께 사용 설명서가 나타납니다.
 
이후 새로운 창이 뜨면서 사용자에 근무하는 국가와 영사관을 선택하도록 하고 외무부에 통계 자료를 전송하도록 지시하는 것입니다.
 
DCSO는 보고서에서 북러간 전략적 연계가 강화되고 있음에도 불구하고 최근 북한 해커가 러시아 정부의 민감한 정보를 표적으로 한 것은 북한 정권이 여전히 러시아의 대외 정책 계획과 목표를 평가하고 검증하기 위한 기존 해킹 목적과 다르지 않다고 평가했습니다.
‘코니’ 그룹은 지난 2021년 말부터 2022년 초에도 러 외무부 정보 탈취를 위한 해킹을 여러 차례 시도한 바 있습니다.
 
그 중 새해 연하장으로 위장한 한 이메일 피싱은 러 외무부 직원의 이메일 계정을 훔쳐 인도네시아 주재 러시아 대사관과 비확산 및 군비 통제를 관할하는 당시 세르게이 라브로프 외무차관 등에 이메일을 보내기도 했습니다.
 
한편 북한 해커 ‘코니’는 금융정보와 대북분야 관계를 표적으로 관련 정보 탈취를 위해 수년간 한국에서도 해킹 공격을 지속하고 있습니다.
 
기자 김소영, 에디터 박정우, 웹팀 이경하
 


자유아시아방송 제공 및 저작권 소유 | RFA provided and copyrighted -www.rfa.org
좋아요1 이 글을 좋아요하셨습니다

등록된 댓글이 없습니다.

접속자집계

오늘
1,146
어제
1,445
최대
4,271
전체
292,056