보안 및 IT분야의 최신 뉴스를 확인해보세요!

보안 뉴스

보안 및 IT분야의 최신 뉴스를 빠르고 정확하게 전달해드립니다.

북한 추정 해커조직의 풍족한 먹잇감 ‘스마트폰’

최근 모바일 타깃으로 북한 추정 사이버공격 포착

보안전문가, 다른 분야에 비해 상대적으로 모바일 보안 취약

북한 추정 해커조직의 사이버공격 루트가 모바일로 방향을 트는 모양새다. 최근 들어 국내 스마트폰을 타깃으로 한 사이버공격이 큰 폭으로 증가한 것으로 드러났다. 

[이미지=iclickart]


최근 글로벌 보안업체에서는 국내 모바일 사용자를 노린 북한 추정 사이버공격 분석보고서가 앞 다퉈 발표되고 있다. 팔로 알토는 구글 플레이에서 특정 앱으로 위장한 악성앱이 발견됐다며, 삼성 갤럭시 폰을 소지한 한국어 사용자들을 대상으로 악성코드가 돌고 있다는 내용을 심도 있게 다뤘다. 

더군다나 해당 악성코드는 북한 해커 조직으로 알려진 히든 코브라(Hidden Cobra) 그룹에서 사용하는 악성코드와 유사하며, 2016년 방글라데시 SWIFT 뱅킹 시스템 공격에 사용된 악성 코드와도 연관됐다는 등 깊이 있는 분석을 내놓았다. 

이와 함께 맥아피에서는 안드로이드를 노린 백도어 악성코드에 대한 보고서를 발표했다. 성경앱으로 위장한 이 악성앱의 공격 배후로 북한 해커조직인 ‘라자루스(Lazarus)’를 지목했다. 이와 관련해서 맥아피는 라자루스가 과거 소니픽처스와 우리나라 국방 분야, 기관 등을 노린 공격에서 사용됐던 악성코드와 유사하다는 이유를 들었다. 

하지만 국내 보안 연구진들 사이에서는 이러한 모바일을 타깃으로 한 북한의 사이버공격은 이미 오래 전부터 있어 왔다고 입을 모았다. 익명의 보안전문가는 “과거 북한의 모바일 타깃 공격사건을 보면 알 수 있듯이 악성코드를 심은 특정 앱을 다운로드 받도록 하거나 악성링크를 클릭하도록 하는 등의 공격을 통해 스파잉 행위, 자료 유출 등의 악의적인 행위를 지속하고 있다”며 귀띔했다.

특히, 북한 추정 해커조직은 지난 2016년 국내 국방·외교·안보 분야 인사 10여명의 스마트폰에 스파이앱을 설치해 통화내용과, 문자메시지, 연락처 등의 정보를 훔쳐간 것으로 알려졌다. 

또한, 지난 3월 초순경 군 인사 50여명의 스마트폰이 해킹 공격을 당한 바 있는데, 이 가운데 10여명의 스마트폰이 악성코드에 감염된 것으로 드러났다. 이들은 악성링크가 포함된 문자메시지를 통해 악성코드에 감염된 것으로 조사됐다. 

더욱이 북한 추정 해커조직은 더욱 많은 사람을 감염시키기 위해 이용자들이 많이 다운로드 받는 앱으로 위장하는 경우가 많아 모바일 보안위협은 갈수록 심각해지고 있다. 

이처럼 국내 스마트폰 사용자를 노린 사이버 공격 역시 갈수록 교묘해지고 지능적인 수법으로 변모하고 있다. 지난 7일 본지가 입수한 정보에 따르면 북한 추정 모바일 공격이 탐지돼 현재 해당 보안이슈에 대해 수사 중인 것으로 알려졌다. 

게다가 최근에는 국제 인터넷 프로그래밍 대회인 2017년 코드셰프(CODECHEF) 대회에서 북한 김일성종합대학과 김책공업종합대학교에 재학중인 학생이 우승을 차지한 소식까지 전해졌다. 이는 사이버전사로 육성될 수 있는 북한 청년층의 인터넷 프로그래밍 실력이 매우 뛰어나다는 사실을 입증하는 사례라고 볼 수 있다. 

이처럼 북한 추정 사이버공격은 날이 갈수록 지능화되고 있는 반면, 관련 공격 분석은 체계적으로 진행되지 못하고 있는 게 현실이다. 한 보안연구원은 “보안 인텔리전스와 관련된 심도 있는 연구분석이 가능한 인력과 투자가 부족한 실정”이라며 “상당수 국내 보안기업들이 사업성과 수익성이 없다는 이유로 외면하고 있다”고 지적했다. 반면, 글로벌 보안업체의 경우 보안위협 인텔리전스에 대한 많은 투자가 이루어지고 있으며, 유료 서비스도 함께 진행되고 있다. 

이와 관련 보안 커뮤니티 시큐리티플러스의 박형근 대표는 앱 난독화, 앱 개발 보안, 가짜 앱 차단방법 등에 대해 앱 개발자 및 보안담당자들에게 보다 구체적으로 알려줘야 한다고 강조했다.

이어 박형근 대표는 모바일 사용자의 기본 보안수칙에 대해 “출처가 불분명한 앱과 메시지 링크는 클릭하지 않도록 각별히 주의해야 하고, 업데이트도 철저히 해야 한다. 유료 앱은 제값을 주고 정상적인 경로로 다운로드 받도록 하고, 앞서 언급한 세 가지 수칙만이라도 반드시 지켜야 한다”고 당부했다. 특히, 모바일에서는 실시간 진단이 아직까지 현실적이지 않기 때문에 최신 패턴을 반영한 업데이트된 백신으로 한달에 한번 이상씩 전체 검사를 실시하는 습관도 매우 중요하다고 덧붙였다. 

익명을 요청한 기업의 한 CISO는 “과거 국내 주요 인사들을 대상으로 한 스피어피싱 기법의 공격 대응이 점차 고도화되자, 모바일로 공격 타깃을 바꾼 것으로 볼 수도 있다”며 “모바일의 경우 악성 앱을 통해 주요 개인정보나 기능에 대한 접근권한(Permission)을 획득하는 경우 주소록, 사진, 이동경로 등 다양한 정보가 노출될 수 있다. 특히, 기존 PC 기반 공격보다 획득할 수 있는 정보자산이 더 많고, 가치도 더 높기 때문에 모바일 타깃 공격은 계속 증가할 수밖에 없다”며 주의를 당부했다.

고려대학교 사이버국방학과 이상진 교수는 “스마트폰은 개인정보를 비롯해 수많은 사생활 정보가 축적된다. 해킹되면 사용자의 위치를 실시간으로 추적할 수 있고 도청장치로도 사용될 수 있다. 따라서 중요기관 종사자는 스마트폰이 본인 뿐만 아니라 기관의 기밀 정보를 유출하는 통로로 이용될 수 있음을 명심하고 보안에 만전을 기해야 한다”고 강조했다.