‘2019년 북한 신년사 평가 내용’을 담고 있는 악성코드 화면 < 이스트시큐리티 제공>

[이뉴스투데이 송혜리 기자] 통일부가 3일 발생한 '북한 소행 추정 APT 사이버공격'에 대해 국가사이버안전센터, 경찰청 사이버수사과 등에 수사의뢰했다. '북한 소행'이라는 부분에 대해서는 수사결과를 지켜봐야 한다고 일축했다.

4일 통일부는 '통일부 2019 북한 신년사 평가'란 한글문서로 지능형지속위협(APT)유형 악성코드를 유포한 사이버 공격을 3일 인지해 조치 중이라고 밝혔다.

백태현 통일부 대변인은 정례 브리핑을 통해 "해당 사건에 대해 통일부는 국가사이버안전센터, 경찰청 사이버수사과, 과기정통부 등 주요 유관기관에 상황을 전파했고 해킹 정황에 대해 관계기관 간에 공조를 통해서 조사 중에 있다"고 밝혔다.

이날 보안솔루션 업체 이스트시큐리티 산하 시큐리티대응센터(ESRC)는 김정은 국무위원장의 신년사를 분석한 자료로 위장한 APT유형 악성코드가 발견됐다고 밝혔다. 이 악성코드는 지난 2일 오전에 제작된 것으로 분석됐다.

해당 문서는 통일부가 김정은 국무위원장 2019년 신년사를 분석한 정책 참고자료로, 담당 기자, 통일 관련 전문가에 보낸 공개 문서다. 이번 사이버 공격은 이 자료에 APT유형의 악성코드를 담아 유포됐다.

APT는 해커가 다양한 보안 위협을 만들어 특정 기업이나 조직의 네트워크에 지속적으로 가하는 공격이다. 이메일로 전달된 문서를 열람하면 자동으로 해당 컴퓨터가 APT악성 코드에 감염된다. 전문가들은 현재까지 APT공격을 완벽히 말을 방법은 없다고 설명하기도 한다.  

ESRC는 해당 공격 코드를 분석한 결과 작년 11월에 공개한 ‘작전명 블랙 리무진’ 공격을 수행한 조직과 동일한 조직의 공격으로 확인했고 이번 APT 공격을 ‘작전명 엔케이 뉴이어’로 명명했다.

문종현 ESRC 센터장은 "2019년 새해 연초부터 특정 정부 기반이 배후에 있는 것으로 알려진 해킹 조직이 한국을 상대로 은밀한 APT 공격을 수행하고 있어 각별한 주의가 필요하다"며 "최근 사회적으로 관심이 높은 내용이 담긴 이메일을 수신할 경우, 메일을 열어보기 전 신뢰할만한 발신자가 보낸 메일인지 세심히 살펴볼 필요가 있다"고 당부했다.

 

 

 

※ 여러분의 제보가 뉴스가 됩니다. 각종 비리와 부당대우, 사건사고와 미담, 소비자 고발 등 모든 얘깃거리를 알려주세요

이메일 : webmaster@enewstoday.co.kr

카카오톡 : @이뉴스투데이

저작권자 © 이뉴스투데이 무단전재 및 재배포 금지