북한 배후 해킹조직이 안드로이드 스마트폰과 PC를 원격 조종해 사진과 문서, 연락처 등 주요 데이터를 통째로 삭제하는 수법의 사이버 공격을 단행한 정황이 포착됐다.

북한 해커 그룹이 기기 초기화 및 후속 공격을 수행한 모습. / 지니언스
북한 해커 그룹이 기기 초기화 및 후속 공격을 수행한 모습. / 지니언스

10일 지니언스 시큐리티 센터의 위협 분석 보고서에 따르면 북한 배후 위협그룹 김수키(Kimsuky) 또는 APT37 그룹과 연계된 지능형지속공격(APT) 그룹 '코니'가 한국 내  스마트폰·태블릿·PC 등을 원격 조종해 기기 내 개인 데이터를 무단 삭제한 사례가 처음으로 발견됐다.

보고서에 따르면 지난달 5일 해커가 국내 한 심리 상담사의 스마트폰을 초기화하고 탈취한 카카오톡 계정을 통해 '스트레스 해소 프로그램'으로 위장한 악성 파일을 지인들에게 다수 전송했다. 같은 달 15일에는 한 북한 인권 운동가의 안드로이드 스마트폰도 초기화되고 탈취된 카카오톡 계정을 통해 악성 파일이 지인 36명에게 동시다발적으로 유포되는 사건이 발생했다.

카카오톡 메시지를 통한 악성코드 유포는 신뢰가 있는 지인 관계를 위장한 전형적인 사회공학 기반 북한발 해킹 공격으로 조사됐다. 해커는 피해자의 스마트폰, PC 등에 침투한 뒤 장기간 잠복해 구글을 포함한 국내 주요 IT 서비스 계정 정보를 탈취했다.

해커는 스마트폰의 구글 위치 기반 조회를 통해 피해자가 자택이나 사무실 등이 아닌 외부에 있는 시점을 확인한 뒤 구글 '내 기기 허브'(파인드 허브) 기능을 통해 스마트폰을 원격 초기화했다. 동시에 자택·사무실 등에 있는 이미 악성코드에 감염된 PC나 태블릿을 통해 지인들에게 '스트레스 해소 프로그램' 등으로 위장한 악성코드를 유포했다. 해커는 피해자들의 스마트폰, 태블릿, PC에서 사진과 문서, 연락처 등 주요 데이터를 삭제하기도 했다.

보고서는 해커가 피해자가 외부에 있음을 확인하는 데 PC 등에 탑재된 웹캠을 활용한 정황도 있다고 밝혔다. 악성코드에 웹캠, 마이크 제어 기능이 포함돼 있어 감염된 웹캠을 통해 피해자 일거수일투족을 감시했을 가능성이 있다는 설명이다.

지니언스 시큐리티 센터 측은 "안드로이드 스마트기기 데이터 삭제와 계정 기반 공격 전파 등 여러 수법을 결합한 전략은 기존 북한발 해킹 공격에서 전례가 없었다"며 "북한의 사이버공격 전술이 사람들의 일상으로 파고드는 실질적 파괴 단계로 고도화되고 있음을 보여준다"고 밝혔다.

홍주연 기자
jyhong@chosunbiz.com