개요
북한이 핵·미사일 개발의 돈줄로 활용해 온 암호화폐의 가치가 떨어지자 사이버 공격을 다양화하고 있다는 분석이 나왔다.
4일 국가안보전략연구원 김보미 부연구위원이 내놓은 보고서 '진화하는 북한의 사이버 공격 현황과 대응'을 보면, 올해 3분기까지 북한이 빼돌린 암호화폐 규모는 약 3억4천만달러에 달한다.
전 세계 암호화폐 피해액의 29.6%에 달하는 엄청난 규모지만, 역대 최대 규모였던 작년과 비교하면 줄었는데, 이는 미국의 금리 인상과 가상화폐 거래소 FTX 파산 등으로 암호화폐의 가격이 급격히 하락했기 때문이라고 김 부연구위원은 밝혔다.
또 각국이 지난해 발생한 '액시 인피티니 사태'를 거울삼아 감시와 제재를 강화한 것도 영향을 미쳤다. 이에 따라 북한은 암호화폐 해킹 이외의 다른 사이버 공격에도 관심을 두는 것으로 전해졌다.
김 부연구위원은 "북한이 다시 금융권 공격에 관심을 두기 시작했다"면서 "지난해부터 랜섬웨어(피해자의 네트워크를 장악한 뒤 이를 해제하는 대가로 돈을 요구하는 행위) 공격도 증가하고 있다"고 말했다.
한편 북한은 러시아의 환전 서비스를 이용해 암호화폐 현금화 문제의 돌파구를 찾는 것으로 보인다며 "러시아의 암호화폐 거래소가 북한의 피난처가 되고 있다"라고 김 부연구위원은 지적했다.
그는 북한의 사이버 공격에 대응하기 위해 한국 정부가 여러 노력을 기울이고 있지만 해킹을 통해 빼앗긴 자산을 회수할 수 있는 능력을 향상하는 것도 중요하다고 강조했다.
액시 인피니티 사태
액시 인피니티 사태란 북한 정찰총국과 연계된 해킹 조직인 라자루스가 블록체인 비디오 게임 액시 인피티니를 상대로 감행한 해킹을 말한다. 당시 라자루스가 훔친 가상화폐 규모는 6억2천만 달러로 역대 최대규모였다.
이번 해킹은 검증자(validator) 노드의 프라이빗키(private key)를 해킹하는 방식으로 이뤄졌다. 로닌 네트워크는 총 9개의 검증자 노드로 구성돼 입출금이 발생할 때마다 이들 중 5개 이상의 노드의 승인을 받게 돼 있는데, 해커가 5개 노드의 프라이빗키를 해킹하는 데 성공한 것이다.
이번 해킹 사고와 관련해 업계에선 스카이마비스가 사고 발생 6일만에야 해킹 사실을 인지한 점에 대해 문제를 제기하고 있다. 익명성이 보장된 블록체인의 특성상 해킹 발생시 자금 추적을 통해 해킹에 연루된 모든 계정을 동결시키는 등의 방식으로 피해를 막을 수 있어 해킹 사실을 늦게 알아낸 경우 이 추적이 어렵기 때문이다.
요약
프라이빗 키만 있으면 어느주소에 어느 지갑에 있든 자금을 불러올수 있고 즉,사용 할수가 있다. 랜덤으로 컴퓨터를 사용해 숫자를 맞아떨어지게 만들어 프라이빗키를 해킹하는 사례가 많다고 한다. 이를 대처하려면 하드웨어 지갑을 사용하거나 최신 보안 패티로 소프트웨어 지갑을 자주 업데이트 하는 것이 좋다고 한다.
하드웨어 지갑(월렛)이란 콜드 월렛이라고도 부르며, 간단히 말해 플래시 드라이브 타입의 기기와 같은 하드웨어 형식의 암호화폐 지갑으로 오프라인으로 암호화폐 자금과 NFT를 보관할 수 있는 지갑을 말한다
+ 또다른 북한 사이버 공격 사례
'연말정산' 위장해 한미연합연습 노린 사이버 공격, 북한 '김수키' 소행
경기남부경찰청 안보수사과는 한미연합연습 전투모의실에 파견된 국내 전쟁모의연습(워게임, War Game) 운용업체 직원들을 대상으로 올해 2월부터 발송된 악성 전자우편 사건을 수사한 결과, 김수키의 소행으로 파악됐다고 20일 밝혔다.
경찰은 악성 이메일 내용 중에 ‘염두’라는 표현이 북한식 어휘인 ‘념두’로 쓰여있는 점, 사용된 아이피(IP) 대역이 지난 2014년 ‘한국수력원자력 해킹 사건’에서 확인된 IP 대역과 일치하는 점 등을 토대로 이같이 판단했다.
김수키의 사이버 공격으로 워게임 운용업체 직원들의 일부 자료가 북한에 넘어갔지만, 군 관련 정보의 유출은 없는 것으로 확인됐다.
김수키는 지난해 4월부터 이 워게임 운용업체를 해킹하기 위한 공격을 지속했다. 결국 지난 1월 해당 업체 소속 행정직원의 이메일 계정을 탈취하고 업체 컴퓨터에 악성코드를 심는 데 성공했다.
이후 원격접속을 통해 피해업체 전 직원의 신상정보, 업무 진행 상황 등 여러 자료를 탈취했다.
김수키는 이 자료를 활용해 올해 2월부터 연말정산 시기에 맞춰 ‘원천징수영수증’으로 위장된 악성 이메일을 주한미군 전투모의센터에 파견된 업체 직원들을 대상으로 발송했다. 이를 수신한 직원들이 미 국방 전산망에서 첨부 문서를 실행할 경우 해킹이 이뤄지도록 한 것이다.
경찰은 보안시스템에 의해 악성코드가 차단되어 군 관련 정보는 탈취되지 않았다고 밝혔다. 다만 일부 직원들이 해당 이메일을 외부 계정으로 재전송해 열람하는 과정에서 개인용 컴퓨터가 악성코드에 감염된 것으로 확인됐다.
https://www.yna.co.kr/view/AKR20231103110900504?section=industry/technology-science
https://www.sedaily.com/NewsView/263MBHV8BW
https://www.bbc.com/korean/articles/cl42jndnx2lo
'IT Insight' 카테고리의 다른 글
"SKT 주도 'K-AI 얼라이언스'에 2곳 합류…총 16개사 " (0) | 2023.11.06 |
---|---|
"공공 클라우드시장 '노크'하는 글로벌 IT 공룡들…업계 긴장" (0) | 2023.11.05 |
" 인공지능 챗봇 이미지 데이터 훈련 비용 최소화 기술 개발 " (0) | 2023.11.03 |
"토스 피싱제로 출시 이후 1년반 새 악성앱 86만건 삭제" (0) | 2023.11.02 |
"보험상품, 플랫폼서 쉽게 비교…보험-핀테크사 업무협약 체결" (0) | 2023.11.01 |