국내 공공 및 민간을 대상으로 북한과 중국의 사이버 공격이 이어지고 있다. 개인, 해킹 그룹이 주도하던 사이버 공격에는 자국 기업까지도 합세했다.[사진:셔터스톡]
국내 공공 및 민간을 대상으로 북한과 중국의 사이버 공격이 이어지고 있다. 개인, 해킹 그룹이 주도하던 사이버 공격에는 자국 기업까지도 합세했다.[사진:셔터스톡]

[디지털투데이 박건도 기자] 국내 공공 및 민간을 대상으로 북한과 중국의 사이버 공격이 이어지고 있다. 

워싱턴 포스트에 따르면 중국 기업인 아이순(I-SOON)이 한국, 영국, 대만, 인도 등 20개 국가를 대상으로 데이터를 해킹하거나 수집했다. 현재까지 알려진 바에 의하면 아이순은 사이버 공격을 통해 수집한 정보를 중국 정부부처와 보안그룹, 국유기업 등과 계약을 맺고 판매해왔다.  

과기정통부, 한국인터넷진흥원(KISA) 등 국내 관계부처는 아이순이 수집한 것으로 추정되는 자료를 조사, 피해 규모를 파악하고 있다. 당국 관계자는" 현재 조사에 착수한 상태며 구체적인 사항을 밝힐 수 없는 상황이다"면서 "조사 기간은 길게는 1년이 될 것이다"고 말했다.

중국발 해킹은 이번만이 아니다. 1월 30일에는 중국 해커 니옌은 국내 90개 사이트에 저장된 계정정보를 탈취했다. 계정정보는 텔레그램에 공유됐고, 이로 인해 해킹 사실이 뒤늦게 세간에 알려졌다. 제주특별자치도 농업기술원 제주농업기술센터, 경기도 어린이집 관리시스템 등 공공기관에 저장된 정보도 포함됐다.

라자루스와 김수키 등 북한 해커 그룹들의 사이버 공격도 계속되고 있다. 국내 보인기업에 따르면 김수키는 최근 국내 한 보안 프로그램으로 위장해 악성코드를 유포했다. 해당 악성코드는 프로그래밍 언어 고(Go)를 기반으로 설계된 인포스틸러(Info-Stealer)로 김수키의 주요 해킹 수법에 활용돼 왔다. 사용자 IP 주소뿐만 아니라 웹브라우저에 저장된 아이디, 비밀번호를 탈취할 수있다고 전문가들은 설명했다.

북한은 자국의 핵심 전략 무기를 고도화하고자 국내 방산업체에 대해서도 조직적인 해킹을 시도하고 있다. 지난 19일 국가정보원이 발표한 한국·독일 합동 사이버보안 권고문에 따르면 라자루스는 구인업체 관계자로 위장하는 등 사회 공학적 방법도 활용해 방산업체 직원들과 관계를 쌓아왔다.

국정원은 북한이  방산기관에 직접 침투하기 보다는 보안이 취약한 유지보수 업체를 먼저 해킹한 후 서버 계정정보를 탈취해 기관 서버 등에 무단 침투하는 수법을 주로 사용했다고 전했다.

국정원 관계자는 "북한의 사이버상 해킹행위는 무기 기술을 획득하기 위한 비용 효율적인 수단으로 앞으로도 절대 포기하지 않을 것"이라며 "방산분야 보안을 강화할 필요가 있다"고 말했다.

한편, 국정원은 최근 국내 공공기관을 대상으로 한 국제 해킹조직의 사이버 공격 시도가 지난해 하루 평균 162만여건에 달했다고 밝혔다. 이 가운데 90%가 중국과 북한의 소행인 것으로 전해졌다.

저작권자 © 디지털투데이 (DigitalToday) 무단전재 및 재배포 금지