북한의 지속적인 사이버 공격 시도

2022년 4월 28일 ’20대 대통령직인수위원회’ 기자를 사칭한 경찰청 수사본부 이메일, ‘태영호실’ 비서관 사칭 이메일, 국민당 한국외교원 사칭(10월 26일) 발표, 2013년 이후 북한의 특정 해킹그룹 신원이 최종 확인됐다.

활동 개요

북한 해커 집단은 국내외 무차별 해킹 공격을 통해 26개국 326대(국내 87대)의 서버 컴퓨터를 장악하고, 사이버 테러의 근거지인 수사기관의 추적을 피하기 위해 IP 주소를 정리했다. 용을 가리킵니다.

IP 주소를 세탁한 뒤 외교·통일·안보·국방 전문가를 연결해 언론인이나 국회의원을 피싱 사이트로 유도하거나 악성 프로그램이 포함된 이메일을 보내는 방식으로 속였다. 스푸핑된 이메일은 최소 892명에게 전송된 것으로 알려져 있습니다. 외교·통일·안보·국방 분야에 종사하는 직원 49명이 피싱 사이트를 방문해 아이디와 비밀번호를 입력한 것으로 파악됐다. 그게 다야.

경찰청 등 정부기관은 국내외 사설경비업체를 통해 ‘김수기’라는 특정 북한 해커조직을 수차례 수사한 바 있다. 같은 점의. 일관성이란 공격원 IP주소, 해외사이트 가입정보, 침입방법 및 관리방법, 악성프로그램의 특징, 한글사용여부, 외교·통일·안보·국방 분야의 전문가를 겨냥한 것과도 일맥상통한다.

피해 규모

이번 조사를 통해 국내 최초 랜섬웨어 유포 사실이 확인됐다. 정보 탈취로 알려진 북한 해킹 그룹이 피싱을 통해 소량의 정보를 노리는 것으로 알려졌다. 압수한 서버 중 인터넷몰 등 소상공인을 대상으로 랜섬웨어 감염 및 갈취를 자행했으며, 국내 13개사의 서버 19대가 피해를 입은 것으로 확인됐다. 협박을 당한 업체 중 실제 돈을 건네준 곳은 두 곳으로, 모두 약 255만 원 상당의 비트코인을 건네준 것으로 전해졌다. 경찰은 또 한국인터넷진흥원 및 백신사와 협력해 이메일 주소와 비트코인 ​​거래소 등을 조사했고, 한국인터넷진흥원·백신사와 협력해 피싱 사이트를 차단하는 한편 관련 기관에 관련 사실을 통보했다. 북한 해커조직의 침입 수법과 해킹툴.다음과 같은 관련 정보를 제공하여 데이터 보호 정책 개발을 지원합니다.

기본적인 안전 수칙

경찰청은 향후 북한의 사이버테러 시도가 계속될 것으로 예상해 전산망 접근 통제, 이메일 비밀번호 주기적 변경, 2단계 인증 설정, 타인 방문 차단 등 보안 설정을 강화할 것을 당부했다. 또한 피싱메일로 인한 피해를 방지하기 위해 다시한번 기본적인 보안 수칙을 지켜주셔야 합니다.

– 이메일 발신자 등 출처를 항상 확인하고 의심스러운 이메일의 첨부파일 및 URL 실행 자제

– 사이트마다 다른 계정을 사용하고 정기적으로 비밀번호를 변경하십시오.

– V3 등 최신 백신 소프트웨어 유지 및 피싱 사이트 차단 기능 활성화

– 사용 프로그램(OS/인터넷 브라우저/Office SW 등) 최신 버전 유지 및 보안 패치 적용

잊지 마세요. 해킹을 당한 후 복구하는 것보다 예방하는 것이 항상 더 쉽습니다.