연결 가능 링크

MS "북한 해킹그룹, 코로나 백신 개발회사 등 해킹 시도"


신종 코로나바이러스 백신을 개발 중인 미국 제약회사 화이자의 뉴욕 본사.
신종 코로나바이러스 백신을 개발 중인 미국 제약회사 화이자의 뉴욕 본사.

신종 코로나바이러스 감염증 백신 개발이 한창인 가운데 북한 등 일부 나라가 백신과 치료제 개발 제약회사들을 대상으로 사이버 공격을 감행했던 것으로 알려졌습니다. 세계보건기구 WHO 등을 사칭해 이메일 등을 보내 연구원들의 정보를 빼내려 했다는 지적입니다. 오택성 기자가 전해 드립니다.

미국 최대 소프트웨어 업체인 '마이크로소프트' 사는 최근 북한 등이 신종 코로나바이러스 감염증 백신과 치료제 개발 제약회사 등을 대상으로 해킹 공격을 감행했다고 밝혔습니다.

톰 버트 마이크로소프트 고객 보안.신뢰 담당 부사장은 지난 13일 공식 블로그에 올린 글을 통해 이같이 밝혔습니다.

마이크로소프트가 지목한 해킹그룹은 이 회사가 '징크'(Zinc)로 명명한 북한 해킹그룹 라자루스와 세리움(Cerium), 그리고 러시아의 스트론튬(Strontium) 등 세 곳입니다.

이들의 공격 대상은 캐나다와 프랑스, 인도, 한국, 미국 등의 제약회사 7곳과 백신 개발 연구원들이었습니다.

마이크로소프트는 공격 대상은 대부분 코로나 백신 개발과 관련해 다양한 의료시험 단계에 있는 제약회사들로, 한 곳은 의료시험에 연관된 의학조사 기관이었고 다른 한 곳은 코로나바이러스 진단 방법을 개발한 회사였다고 설명했습니다. 구체적으로 어느 업체인지는 공개하지 않았습니다.

버트 부사장은 북한 해킹그룹이 이들 회사들을 대상으로 '스피어 피싱' 수법을 이용했다고 밝혔습니다.

라자루스의 경우 마치 채용을 진행하는 것처럼 위조한 이메일을 보냈고, 세리움은 세계보건기구 WHO 관계자로 신분을 속여 이메일을 보냈다는 겁니다.

하지만 대부분의 해킹 공격은 차단됐다고, 마이크로소프트는 밝혔습니다.

이날 온라인으로 진행된 파리평화포럼에 참석한 브래드 스미스 마이크로소프트 사장은 최근 백신 개발회사들을 겨냥한 사이버 공격이 지속적으로 이뤄지고 있다고 말했습니다.

브래드 스미스 마이크로소프트 사장.
브래드 스미스 마이크로소프트 사장.

[녹취: 스미스 사장] "Most recently, we have seen attacks that are focused on the develpoment of vaccines."

제이슨 바틀렛 신미국안보센터 연구원은 16일 VOA와의 전화통화에서 북한이 이들 회사들을 대상으로 해킹 공격에 나서는 이유는 스스로 백신 등을 개발할 수 있는 전문기술이나 장비가 없기 때문이라고 말했습니다.

대신 기술적, 과학적으로 발전된 미국이나 한국 등을 대상으로 정보를 탈취하려 한다는 겁니다.

[녹취: 바틀렛 연구원] "North Korea, most likely doesn't have the level of expertise technology and equipment needed to produce a vaccine by themselves. So instead, they rely on stealing information from more technologically and scientifically advanced countries such as the United States, France and South Korea."

바틀렛 연구원은 코로나 백신 개발기관에 대한 북한의 사이버 공격을 분석한 대부분의 보고서는 북한이 공통적으로 신분을 위장한 '스피어 피싱' 수법을 사용한다고 밝혔습니다.

스피어 피싱 메일을 통해 연구자들의 로그인 암호 등을 빼내면 개발 관련 진행 정보들을 몰래 훔쳐낼 수 있다는 겁니다.

[녹취: 바틀렛 연구원] "North Korea has used spear-phishing and email campaigns in order to trick scientists or researchers, or COVID Labs and pharmaceutical companies into divulging private personal information or login credentials, more information regarding the progress."

스미스 사장은 해킹그룹의 활동을 막기 위해선 해커들이 활동하는 지역에서 이를 단속하는 엄격한 법 집행이 필수라고 강조했습니다.

[녹취: 스미스 사장] "When there are attacks launched through cyberspace, they're always launched from a computer somewhere. And those computers are always in the real world. And so once we're able to identify where those computers reside, we able to work with governments go to courts and get the control of those computers transferred, so that those kinds of attacks are brought to an end."

사이버 공격은 반드시 이 세상에 실제하는 컴퓨터를 통해 이뤄지며, 해당 컴퓨터가 어디 있는지 확인할 수 있다면 해당 지역 정부와 협력해 해킹 공격을 끝낼 수 있다는 설명입니다.

이를 위해 국가간 정보 공유와 협력이 반드시 함께 이뤄져야 한다고, 스미스 사장은 강조했습니다.

바틀렛 연구원은 북한의 경우 해킹 공격을 위한 장비와 기술이 북한 내부에 없어 해커들이 해외에서 활동하는 경우가 많다며, 미군 당국이 지난 7월 북한 해커들이 포진해 있는 나라로 중국과 인도, 러시아, 말레이시아, 벨라루스 등을 지목했다고 말했습니다.

[녹취: 바틀렛 연구원] "I am proposing to US to lead a global effort on not just increasing cyber security but also holding countries and entities responsible that are facilitating and even teaching possible North Korean hackers how to hack."

바틀렛 연구원은 지금까지 이들 나라들에서 활동하는 북한 해커들에 대한 국제적 협력이 제대로 이뤄지지 않았다며, 해외에서 북한 해커들의 활동을 가능하게 하고 심지어 해킹 방법을 교육하는 나라들이나 기관들에 책임을 물어야 한다고 말했습니다.

VOA뉴스 오택성입니다.

XS
SM
MD
LG