최근 한국의 가상자산 거래소 업비트 해킹 사건의 배경에는 북한 정찰총국 산하의 해킹 조직인 라자루스가 있다는 의혹이 제기되면서 충격을 안겼습니다. 이 사건은 445억 원 규모의 자산이 유출된 것으로 알려지며, 국제 사이버 보안 전문가들의 관심이 집중되고 있는데요. 과연 이들은 어떻게 한국을 타깃으로 삼아 다양한 공격을 펼쳐 왔을까요?
북한의 대표 해킹 조직인 라자루스와 김수키는 정치, 외교, 금융, 암호화폐 등 여러 산업 분야를 대상으로 금전적 이익과 정보를 수집하기 위해 정교한 공격 기법을 사용합니다. 특히 라자루스는 가상자산과 금융권을 공격 대상으로 확대하며, 맥 운영체제와 리눅스까지 지원하는 멀티 플랫폼 악성코드를 개발하는 등 공격 범위를 넓히고 있습니다. 최근 한국에서는 소프트웨어의 취약점을 이용한 공급망 공격과 워터링홀 기법으로 다수 조직이 침해된 정황도 드러나, 그 위협이 갈수록 커지고 있습니다.
한편, 김수키 역시 사회공학적 기법과 위장 공격을 통해 한국 내 사용자들을 노리고 있습니다. 이메일이나 SNS를 통해 사칭하는 방식으로 악성 파일이 유포되며, AI 기반 위조 신분증이나 링크 기반 공격도 활발히 이루어지고 있습니다. 특히, 김수키의 하위 그룹들은 사용자 키 탈취와 한국 대상 정통적 해킹 기법을 통해 꾸준히 사이버 전장을 넓혀가는 모습입니다.
이처럼 북한 해킹 조직들은 복잡하고 정교한 전략으로 한국을 주요 목표로 삼으며, 우리의 디지털 방어망을 시험하고 있습니다. 최근 업비트 해킹 사건 역시 기존 라자루스의 전술과 유사한 면모를 보여주고 있으며, 앞으로도 이들의 공격에 대한 지속적인 관심과 강화된 보안이 요구됩니다. 북한이 어떤 목적으로 한국을 노리고 공격하는지, 그리고 우리는 어떻게 대응해야 하는지에 대해 깊이 생각해볼 시점입니다.
다양한 공격 기법과 점점 교묘해지는 위협: 한국 타겟 삼은 북한 해킹조직 라자루스·김수키의 실체
한국을 집중 타겟으로 하는 북한 해킹조직 라자루스와 김수키는 그들의 공격 기법이 점점 더 정교하고 위협적인 수준으로 발전하고 있습니다. 최신 보고서에 따르면, 이들 해킹 조직은 스피어 피싱, 공급망 공격, 멀티 플랫폼 악성코드, 그리고 AI 위조 신분증까지 활용하는 등 다양한 방식으로 공격의 경계를 넘어섰습니다.
특히 라자루스는 가상자산과 금융, 정보기술(IT), 국방 분야까지 공격 범위를 넓히며 광범위한 타겟을 노리고 있습니다. 이들은 맥OS와 리눅스 등 여러 운영체제에 대응하는 악성코드를 개발해 클립보드 감시, 암호화폐 지갑 정보 탈취 등의 기능을 갖춘 정교한 공격을 수행합니다. 이러한 공격은 정상 웹사이트에 악성코드를 심어 접속한 사용자에게 감염을 유도하는 워터링홀 기법과 같은 첨단 기법이 결합돼 더욱 치밀하게 이루어지고 있습니다.
또한, 최근의 업비트 해킹 사건에서도 라자루스의 전술이 유사하게 나타나고 있는데, 자산 이체 과정에서 비정상적인 서명 조작과 주소 교체, 지갑 주소 변조 등 기존 악성코드와 유사한 방식이 포착되었습니다. 이를 통해 북한이 얼마나 교묘하고 치밀하게 공격을 준비하는지 알 수 있습니다.
반면 김수키는 공격의 주요 수단으로 위장과 사회공학적 스피어 피싱 기법을 활용하고 있습니다. 강연 요청이나 인터뷰 요청을 사칭하는 이메일과 문자 메시지, 그리고 한글 무료 도메인이나 러시아 도메인 등을 이용하여 출처를 숨기고 있으며, ISO 파일이나 한글 문서를 활용한 공격도 빈번하게 나타나고 있습니다. 더 나아가, 소셜 플랫폼인 페이스북과 텔레그램을 통한 다단계 공격과 AI 기반 위조 신분증 사용 정황도 보고되고 있어, 그들의 해킹 기법이 점점 더 정교해지고 있음을 보여줍니다.
이처럼 한국 타겟 삼은 북한 해킹조직 라자루스와 김수키는 최신 기술과 다양한 공격 기법을 결합한 위협을 지속적으로 확장하며, 방어 전략도 이에 맞춰 고도화되어야 함이 시급한 현실입니다. 앞으로도 이들의 공격 수법이 얼마나 진화할지 예의주시할 필요가 있습니다.
Reference
한국경제: https://www.hankyung.com/article/2025113036427
