"스트레스 해소" 이 말 믿고 클릭…전례없는 北해킹 기법이었다 작성일 11-11 57 목록 <div id="layerTranslateNotice" style="display:none;"></div> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="WmFuYraeTS"> <figure class="figure_frm origin_fig" contents-hash="da6983b54c3ad4785c50b25b34de7acebc6b5b6466e8ad55abc26d13257550a4" dmcf-pid="Ys37GmNdyl" dmcf-ptype="figure"> <p class="link_figure"><img alt="지니언스시큐리티센터는 10일 악성코드 유포 사례를 공개했다. [사진 지니언스시큐리티센터]" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202511/11/joongang/20251111050141988mbyq.jpg" data-org-width="559" dmcf-mid="yGq2FSwayv" dmcf-mtype="image" height="auto" src="https://img1.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202511/11/joongang/20251111050141988mbyq.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 지니언스시큐리티센터는 10일 악성코드 유포 사례를 공개했다. [사진 지니언스시큐리티센터] </figcaption> </figure> <p contents-hash="603ba05638b772ab97be27a9cccdd11c4b772cd4f97bc3df8cf703fc927a418b" dmcf-pid="GO0zHsjJvh" dmcf-ptype="general"> 북한을 배후로 둔 해커 조직이 국내 PC와 스마트폰을 원격 조종해 사이버 공격을 감행한 정황이 처음으로 포착됐다. </p> <p contents-hash="395ad1a40f0880e788b9a110918e49ecccbee5dd92427697f17b2dd1b3041243" dmcf-pid="H3xJ2FWITC" dmcf-ptype="general">국내 정보보안 기업 지니언스 시큐리티 센터(이하 지니언스)는 10일 ‘국가 배후 위협 조직의 안드로이드 디바이스 대상 원격 초기화 전술’이란 분석 보고서를 통해 “최근 스마트폰과 태블릿, PC 등을 동시에 공격해 악성코드가 대량 유포된 정황을 발견했다”며 “해킹 배후는 ‘김수키’와 ‘APT37’과 연계된 해커 조직 ‘코니’(Konni)의 소행으로 추정된다”고 설명했다. 김수키, APT37 모두 북한 정찰총국 산하 해킹부대다. </p> <p contents-hash="a9bae9bfaddcbb3725f1fd9ef4789a4c27064ce90fa97c3e59aaed3f30868840" dmcf-pid="X0MiV3YChI" dmcf-ptype="general">보고서에 따르면 해커 조직은 지난해 국내 탈북청소년 심리상담가에게 국세청 사칭 이메일을 보내 스마트폰을 해킹한 뒤, 1년 동안 구글·카카오톡 계정과 비밀번호를 탈취했다. 이후 지난 9월 상담가의 카카오톡 지인들에게 ‘스트레스 해소 앱’으로 위장한 악성 코드를 대량 유포했다. 해커는 이 과정에서 기기 도난시 위치를 찾아주고, 기기를 원격 제어할 수 있는 구글의 서비스 ‘파인드 허브’(Find Hub) 기능을 적극 활용했다. 상담가가 집 밖에 있을 때 스마트폰을 초기화 시켜 ‘먹통’으로 만들었고, 그 때 PC·태블릿 메신저를 원격 제어해 악성 코드를 퍼뜨렸다. 상담가 지인들의 확인 연락을 차단해 해킹 대응을 더디게 하려는 목적이었다. 열흘 뒤에는 상담가의 지인 카카오톡 계정을 활용해 36명에게 악성 코드를 추가 유포했다. 해커는 피해자들의 기기에서 사진·문서·연락처 등 주요 데이터를 삭제하기도 했다. </p> <p contents-hash="bbbbafa4612fe51fb97342408127868ceb5d37b8c264d2c662d439b28b895802" dmcf-pid="ZpRnf0GhlO" dmcf-ptype="general">이 같은 사이버 공격을 두고 해킹 수법이 고도화되고 있다는 분석이 나온다. 이전까지 해커들은 스마트폰, PC 등 전자 기기 하나만 대상으로 해킹을 시도했다. 이번에는 해커가 피해자의 전자기기 사용 패턴을 파악한 뒤 서로 연결된 전자 기기를 동시에 공격했다. 이들은 해킹 이후 1년간 잠복하며, 더 많은 정보를 수집해 확실하게 악성 코드를 퍼뜨렸다. 지니언스 관계자는 “피해자 PC의 웹캠·마이크 제어 기능도 해킹된 것으로 보인다”며 “계정 탈취, 단말기 무력화를 동시에 수행하는 해킹 기법은 전례가 없다”고 설명했다. </p> <p contents-hash="2c8da35c117cc2b3382a6d456f058402bad7afcba68ef7dfd5861f14a3d8f123" dmcf-pid="5UeL4pHlys" dmcf-ptype="general">지니언스는 보고서에서 해킹 피해 확산을 막기 위해선 개인 계정 보안 조치를 강화해야한다고 강조했다. 구글 계정에 로그인할 때 지문 인식, PIN번호(개인식별번호) 등을 거치는 2차 인증을 추가해야 하며, PC에 설치된 웹캠의 경우 테이프를 부착해 렌즈를 가리고, 외출할 때는 PC를 종료하는 게 좋다. 회사 측은 “메신저를 통해 주고 받는 파일은 다운로드 후 백신을 활용해 검사받는 게 좋다”고 설명했다. </p> <p contents-hash="e251d9f0a9fa01357efac7464584f51ab3b55f01c1adc916c56c3a265cfc0c57" dmcf-pid="1udo8UXSSm" dmcf-ptype="general">오현우 기자 oh.hyeonwoo@joongang.co.kr</p> </section> </div> <p class="" data-translation="true">Copyright © 중앙일보. 무단전재 및 재배포 금지.</p> 관련자료 이전 "노래 못한다는 말에 책상 밑에서 울어" 츄, '인간비타민'도 못참았다 [마데핫리뷰] 11-11 다음 서장훈, 50대 말기 암 환자 사연에 눈물…"자식들은 섭섭해" [RE:TV] 11-11 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.