워게임 업체 직원들 대상
악성 전자우편 공격 감행

[일간경기=김희열 기자] 올해 상반기 한미연합연습에 파견된 국내 업체 직원을 대상으로 악성 전자우편 공격을 한 일당이 북한 해킹조직인 '김수키'인 것으로 밝혀졌다.

한미연합훈련 워게임 운용업체 직원들을 대상으로 악성 전자우편 공격을 감행한 일당이 북한 해킹조직인 '김수키'인 것으로 밝혀졌다. 사진은 해킹 공격 개요도. (사진=경기남부경찰청)
한미연합훈련 워게임 운용업체 직원들을 대상으로 악성 전자우편 공격을 감행한 일당이 북한 해킹조직인 '김수키'인 것으로 밝혀졌다. 사진은 해킹 공격 개요도. (사진=경기남부경찰청)

경기남부경찰청 안보수사과는 올해 2월부터 한미연합연습 전투모의실에 파견된 국내 워게임(War Game) 운용업체 직원들을 대상으로 발송된 악성 전자우편 사건을 수사한 결과, 북한 해킹조직의 소행으로 확인됐다고 밝혔다.

수사 결과, 북한 해킹조직은 작년 4월부터 국내 워게임 운용업체를 해킹하기 위해 악성 전자우편 공격을 지속했고, 올해 1월께에는 해당 업체 소속 행정직원의 전자우편 계정을 탈취하고 업체 컴퓨터에 악성코드를 설치했다.

이후 원격접속을 통해 피해업체의 업무 진행 상황과 전자우편 송수신 내용을 실시간으로 확인하고, 업체 전 직원의 신상정보를 탈취한 것으로 확인됐다.

이들은 탈취한 자료를 활용해 올해 2월부터 연말정산 시기에 맞춰 ‘원천징수영수증’으로 위장된 악성 전자우편을 한미연합연습 전투모의실에 파견된 피해업체 직원들을 대상으로 발송했다. 

이를 수신한 직원들이 미 국방 전산망에서 악성 첨부 문서를 실행하려 했으나, 보안시스템에 의해 악성코드가 차단돼 군 관련 정보는 탈취되지 않은 것으로 확인됐다. 
다만 일부 직원들이 해당 전자우편을 외부 계정으로 재전송해 열람하는 과정에서 개인용 컴퓨터가 악성코드에 감염된 것으로 밝혀졌다.

경기남부경찰청과 미군 수사기관은 공격 사용된 아이피(IP)가 과거 ‘한국수력원자력 해킹 사건(2014년)’에서 확인된 아이피(IP) 대역과 일치하며, 탈취한 자료를 자동으로 전송하는 기능이 포함된 악성코드가 사용된 사실을 확인했다. 

아울러 이번 사건을 북 해킹조직 일명‘ 김수키(Kimsuky)’소행으로 판단했다.

이에 경기남부경찰청과 미군 수사기관은 합동으로 피해업체의 공용 및 개인용 컴퓨터에 대해 악성코드 감염 여부를 점검하는 등 보호조치를 완료한 것으로 알려졌다.

한편 오는 21일부터 시작하는 '을지 자유의  방패' 훈련을 한 달 앞두고 지난달 미 육군 인사처를 사칭한 전자우편이 주한미군 한국인 근무자들에게 발송된 사실을 추가로 확인하고, 미국 수사기관과 공조수사를 진행하고 있다.

저작권자 © 일간경기 무단전재 및 재배포 금지